Beispiele für die Verwendung von Route 53 Resolver mit AWS CLI - AWS Command Line Interface

Beispiele für die Verwendung von Route 53 Resolver mit AWS CLI

Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie das AWS Command Line Interface mit Route 53 Resolver nutzen.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt, wie associate-firewall-rule-group verwendet wird.

AWS CLI

So verknüpfen Sie eine Firewall-Regelgruppe mit einer VPC

Im folgenden Beispiel für associate-firewall-rule-group wird eine DNS-Firewall-Regelgruppe mit einer Amazon VPC verknüpft.

aws route53resolver associate-firewall-rule-group \ --name test-association \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --vpc-id vpc-31e92222 \ --priority 101

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der Route-53-Resolver-DNS-Firewall-Regelgruppe im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie associate-resolver-endpoint-ip-address verwendet wird.

AWS CLI

So ordnen Sie einem Resolver-Endpunkt eine andere IP-Adresse zu

Im folgenden Beispiel für associate-resolver-endpoint-ip-address wird einem eingehenden Resolver-Endpunkt eine weitere IP-Adresse zugeordnet. Wenn Sie nur eine Subnetz-ID festlegen und die IP-Adresse im --ip-address-Parameter weglassen, wählt Resolver aus den verfügbaren IP-Adressen im angegebenen Subnetz eine IP-Adresse für Sie aus.

aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-497098ad5example \ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

Weitere Informationen finden Sie unter Werte, die Sie beim Erstellen oder Bearbeiten von eingehenden Endpunkten angeben im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie associate-resolver-rule verwendet wird.

AWS CLI

So verknüpfen Sie eine Resolver-Regel mit einer VPC

Im folgenden Beispiel für associate-resolver-rule wird eine Resolver-Regel mit einer Amazon VPC verknüpft. Nachdem Sie den Befehl ausgeführt haben, startet Resolver die Weiterleitung von DNS-Abfragen an Ihr Netzwerk anhand der Einstellungen in der Regel, z. B. anhand des Domainnamens der weitergeleiteten Anfragen.

aws route53resolver associate-resolver-rule \ --name my-resolver-rule-association \ --resolver-rule-id rslvr-rr-42b60677c0example \ --vpc-id vpc-304bexam

Ausgabe:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }

Weitere Informationen finden Sie unter Weiterleiten von ausgehenden DNS-Abfragen an Ihr Netzwerk im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie create-firewall-domain-list verwendet wird.

AWS CLI

So erstellen Sie eine DNS-Firewall-Domainliste in Route 53 Resolver

Im folgenden Beispiel für create-firewall-domain-list wird eine DNS-Firewall-Domainliste in Route 53 Resolver namens test in Ihrem AWS-Konto erstellt.

aws route53resolver create-firewall-domain-list \ --creator-request-id my-request-id \ --name test

Ausgabe:

{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie create-firewall-rule-group verwendet wird.

AWS CLI

So erstellen Sie eine Firewall-Regelgruppe

Im folgenden Beispiel für create-firewall-rule-group wird eine DNS-Firewall-Regelgruppe erstellt.

aws route53resolver create-firewall-rule-group \ --creator-request-id my-request-id \ --name test

Ausgabe:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie create-firewall-rule verwendet wird.

AWS CLI

So erstellen Sie eine Firewall-Regel

Im folgenden Beispiel für create-firewall-rule wird eine Firewall-Regel in einer DNS-Firewall-Regel für Domains erstellt, die in einer DNS-Firewall-Domainliste aufgeführt sind.

aws route53resolver create-firewall-rule \ --name allow-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 101 \ --action ALLOW

Ausgabe:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie create-resolver-endpoint verwendet wird.

AWS CLI

So erstellen Sie einen eingehenden Resolver-Endpunkt

Im folgenden Beispiel für create-resolver-endpoint wird ein eingehender Resolver-Endpunkt erstellt. Sie können denselben Befehl für das Erstellen von eingehenden und ausgehenden Endpunkten verwenden.

aws route53resolver create-resolver-endpoint --name my-inbound-endpoint --creator-request-id 2020-01-01-18:47 --security-group-ids "sg-f62bexam" --direction INBOUND --ip-addresses SubnetId=subnet-ba47exam,Ip=192.0.2.255 SubnetId=subnet-12d8exam,Ip=192.0.2.254

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }

So erstellen Sie einen ausgehenden Resolver-Endpunkt

Im folgenden Beispiel für create-resolver-endpoint wird anhand der Werte im Dokument create-outbound-resolver-endpoint.json im JSON-Format ein ausgehender Resolver-Endpunkt erstellt.

aws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.json

Inhalt von create-outbound-resolver-endpoint.json:

{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }

Weitere Informationen finden Sie unter Auflösen von DNS-Abfragen zwischen VPCs und Ihrem Netzwerk im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt, wie create-resolver-rule verwendet wird.

AWS CLI

So erstellen Sie eine Resolver-Regel

Im folgenden Beispiel für create-resolver-rule wird eine Resolver-Weiterleitungsregel erstellt. Die Regel verwendet den ausgehenden Endpunkt rslvr-out-d5e5920e37example, um DNS-Abfragen für example.com an die IP-Adressen 10.24.8.75 und 10.24.8.156 weiterzuleiten.

aws route53resolver create-resolver-rule \ --creator-request-id 2020-01-02-18:47 \ --domain-name example.com \ --name my-rule \ --resolver-endpoint-id rslvr-out-d5e5920e37example \ --rule-type FORWARD \ --target-ips "Ip=10.24.8.75" "Ip=10.24.8.156"

Ausgabe:

{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }

Das folgende Codebeispiel zeigt, wie delete-firewall-domain-list verwendet wird.

AWS CLI

So löschen Sie eine DNS-Firewall-Domainliste in Route 53 Resolver

Im folgenden Beispiel für delete-firewall-domain-list wird eine DNS-Firewall-Domainliste in Route 53 Resolver namens test in Ihrem AWS-Konto gelöscht.

aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

Ausgabe:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }

Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie delete-firewall-rule-group verwendet wird.

AWS CLI

So löschen Sie eine Firewall-Regelgruppe

Im folgenden Beispiel für delete-firewall-rule-group wird eine Firewall-Regelgruppe gelöscht.

aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie delete-firewall-rule verwendet wird.

AWS CLI

So löschen Sie eine Firewall-Regel

Im folgenden Beispiel für delete-firewall-rule wird eine bestimmte Firewall-Regel gelöscht.

aws route53resolver delete-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

Ausgabe:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie delete-resolver-endpoint verwendet wird.

AWS CLI

So löschen Sie einen Resolver-Endpunkt

Im folgenden Beispiel für delete-resolver-endpoint wird der angegebene Endpunkt gelöscht.

Wichtig Wenn Sie einen eingehenden Endpunkt löschen, werden DNS-Abfragen von Ihrem Netzwerk nicht mehr an Resolver in der im Endpunkt angegebenen VPC weitergeleitet. Wenn Sie einen ausgehenden Endpunkt löschen, leitet Resolver nicht länger DNS-Abfragen für Regeln, die den gelöschten ausgehenden Endpunkt angeben, von Ihrer VPC an Ihr Netzwerk weiter.

aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-id rslvr-in-497098ad59example

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

Das folgende Codebeispiel zeigt, wie delete-resolver-rule verwendet wird.

AWS CLI

So löschen Sie eine Resolver-Regel

Im folgenden Beispiel für delete-resolver-rule wird die angegebene Regel gelöscht.

Hinweis Wenn die Regel mit VPCs verknüpft ist, müssen Sie zunächst die Zuordnung der Regel zu den VPCs aufheben, bevor Sie die Regel löschen können.

aws route53resolver delete-resolver-rule \ --resolver-rule-id rslvr-rr-5b3809426bexample

Ausgabe:

{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Das folgende Codebeispiel zeigt, wie disassociate-firewall-rule-group verwendet wird.

AWS CLI

So heben Sie die Verknüpfung einer Firewall-Regelgruppe mit einer VPC auf

Im folgenden Beispiel für disassociate-firewall-rule-group wird die Zuordnung einer DNS-Firewall-Regelgruppe zu einem Amazon VPC aufgehoben.

aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }

Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der Route-53-Resolver-DNS-Firewall-Regelgruppe im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie disassociate-resolver-endpoint-ip-address verwendet wird.

AWS CLI

So heben Sie die Verknüpfung einer IP-Adresse mit einem Resolver-Endpunkt auf

Im folgenden Beispiel für disassociate-resolver-endpoint-ip-address wird eine IP-Adresse von einem bestimmten eingehenden oder ausgehenden Resolver-Endpunkt entfernt.

Hinweis Ein Endpunkt muss mindestens zwei IP-Adressen haben. Wenn ein Endpunkt aktuell nur zwei IP-Adressen hat und Sie eine Adresse durch eine andere Adresse ersetzen möchten, müssen Sie zuerst associate-resolver-endpoint-ip-address verwenden, um die neue IP-Adresse zuzuordnen. Anschließend können Sie die Zuordnung einer der ursprünglichen IP-Adressen des Endpunkts aufheben.

aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example \ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }

Das folgende Codebeispiel zeigt, wie disassociate-resolver-rule verwendet wird.

AWS CLI

So heben Sie die Zuordnung einer Resolver-Regel zu einer Amazon VPC auf

Im folgenden Beispiel für disassociate-resolver-rule wird die Zuordnung der angegebenen Resolver-Regel zum angegebenen VPC aufgehoben. Sie können die Zuordnung einer Regel zu einer VPC in den folgenden Fällen aufheben:

Sie möchten, dass Resolver DNS-Abfragen, die aus dieser VPC stammen, nicht mehr an die in der Regel angegebenen Domainnamen an Ihr Netzwerk weiterleitet. D. h., Sie möchten die Weiterleitungsregel löschen. Wenn eine Regel aktuell mit einer oder mehreren VPCs verknüpft ist, müssen Sie die Zuordnung der Regel zu allen VPCs aufheben, bevor Sie sie löschen können.

aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexam

Ausgabe:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }

Das folgende Codebeispiel zeigt, wie get-firewall-config verwendet wird.

AWS CLI

So rufen Sie eine Firewall-Konfiguration für eine VPC ab

Im folgenden Beispiel für get-firewall-config wird das DNS-Firewall-Verhalten für die angegebene VPC abgerufen.

aws route53resolver get-firewall-config \ --resource-id vpc-31e92222

Ausgabe:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

Weitere Informationen finden Sie unter Konfiguration der DNS-Firewall-VPC im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie get-firewall-domain-list verwendet wird.

AWS CLI

So rufen Sie eine DNS-Firewall-Domainliste in Route 53 Resolver auf

Im folgenden Beispiel für get-firewall-domain-list wird die Domainliste mit der angegebenen ID abgerufen.

aws route53resolver get-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-42b60677cexample

Ausgabe:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie get-firewall-rule-group-association verwendet wird.

AWS CLI

So rufen Sie eine Firewall-Regelgruppenzuweisung ab

Im folgenden Beispiel für get-firewall-rule-group-association wird eine Firewall-Regelgruppenzuordnung abgerufen.

aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der Route-53-Resolver-DNS-Firewall-Regelgruppe im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie get-firewall-rule-group-policy verwendet wird.

AWS CLI

So rufen Sie eine AWS-IAM-Richtlinie ab

Im folgenden Beispiel für get-firewall-rule-group-policy wird die AWS-Identity and Access Management (AWS-IAM)-Richtlinie für die gemeinsame Nutzung der angegebenen Regelgruppe abgerufen.

aws route53resolver get-firewall-rule-group-policy \ --arn arn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie get-firewall-rule-group verwendet wird.

AWS CLI

So rufen Sie eine Firewall-Regelgruppe ab

Im folgenden Beispiel für get-firewall-rule-group werden Informationen über eine DNS-Firewall-Regelgruppe mit der von Ihnen angegebenen ID abgerufen.

aws route53resolver get-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie get-resolver-endpoint verwendet wird.

AWS CLI

So rufen Sie Informationen über einen Resolver-Endpunkt ab

Im folgenden Beispiel für get-resolver-endpoint werden Details für den angegebenen ausgehenden Endpunkt angezeigt. Sie können get-resolver-endpoint für eingehende und ausgehende Endpunkte verwenden, indem Sie die entsprechende Endpunkt-ID angeben.

aws route53resolver get-resolver-endpoint \ --resolver-endpoint-id rslvr-out-d5e5920e37example

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }

Weitere Informationen finden Sie unter Werte, die Sie beim Erstellen oder Bearbeiten von eingehenden Endpunkten angeben im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie get-resolver-rule-association verwendet wird.

AWS CLI

So rufen Sie Informationen über die Zuordnung einer Resolver-Regel zu einer VPC ab

Im folgenden Beispiel für get-resolver-rule-association werden Details zur Zuordnung einer angegebenen Resolver-Regel und einer VPC angezeigt. Sie ordnen eine Resolver-Regel einer VPC mithilfe von associate-resolver-rule zu.

aws route53resolver get-resolver-rule-association \ --resolver-rule-association-id rslvr-rrassoc-d61cbb2c8bexample

Ausgabe:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }

Das folgende Codebeispiel zeigt, wie get-resolver-rule verwendet wird.

AWS CLI

So rufen Sie Informationen zu einer Resolver-Regel ab

Im folgenden Beispiel für get-resolver-rule werden Details zur angegebenen Resolver-Regel angezeigt, z. B. den Domainnamen, für den die Regel DNS-Abfragen weiterleitet, und die ID des ausgehenden Resolver-Endpunkts, dem die Regel zugeordnet ist.

aws route53resolver get-resolver-rule \ --resolver-rule-id rslvr-rr-42b60677c0example

Ausgabe:

{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Weitere Informationen finden Sie unter Werte, die Sie beim Erstellen oder Bearbeiten von Regeln angeben im Entwicklerhandbuch zu Amazon Route 53.

  • API-Details finden Sie unter GetResolverRule in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie import-firewall-domains verwendet wird.

AWS CLI

So importieren Sie Domains in eine Domainliste

Im folgenden Beispiel für import-firewall-domains wird eine Reihe von Domains aus einer Datei in eine von Ihnen angegebene DNS-Firewall-Domainliste importiert.

aws route53resolver import-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample \ --operation REPLACE \ --domain-file-url s3://PATH/TO/YOUR/FILE

Ausgabe:

{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }

Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie list-firewall-configs verwendet wird.

AWS CLI

So listen Sie Firewall-Konfigurationen auf

Im folgenden Beispiel für list-firewall-configs werden Ihre DNS-Firewall-Konfigurationen aufgelistet.

aws route53resolver list-firewall-configs

Ausgabe:

{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }

Weitere Informationen finden Sie unter Konfiguration der DNS-Firewall-VPC im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie list-firewall-domain-lists verwendet wird.

AWS CLI

So listen Sie alle DNS-Firewall-Domainlisten für Route 53 Resolver auf

Im folgenden Beispiel für list-firewall-domain-lists werden alle Domainlisten aufgelistet.

aws route53resolver list-firewall-domain-lists

Ausgabe:

{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }

Weitere Informationen zu Route-53-Resolver-DNS-Firewall-Domainlisten finden Sie im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie list-firewall-domains verwendet wird.

AWS CLI

So listen Sie Domains in einer Domainliste auf

Im folgenden Beispiel für list-firewall-domains werden die Domains in einer von Ihnen angegebenen DNS-Firewall-Domainliste aufgelistet.

aws route53resolver list-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample

Ausgabe:

{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }

Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie list-firewall-rule-group-associations verwendet wird.

AWS CLI

So listen Sie DNS-Firewall-Regelgruppenzuordnungen auf

Im folgenden Beispiel für list-firewall-rule-group-associations werden Ihre DNS-Firewall-Regelgruppenzuordnungen zu Amazon VPCs aufgelistet.

aws route53resolver list-firewall-rule-group-associations

Ausgabe:

{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }

Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der Route-53-Resolver-DNS-Firewall-Regelgruppe im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie list-firewall-rule-groups verwendet wird.

AWS CLI

So rufen Sie eine Liste Ihrer Firewall-Regelgruppen auf

Im folgenden Beispiel für list-firewall-rule-groups werden Ihre DNS-Firewall-Regelgruppen aufgelistet.

aws route53resolver list-firewall-rule-groups

Ausgabe:

{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie list-firewall-rules verwendet wird.

AWS CLI

So listen Sie Firewall-Regeln auf

Im folgenden Beispiel für list-firewall-rules werden alle Ihre DNS-Firewall-Regeln innerhalb einer Firewall-Regelgruppe aufgeführt.

aws route53resolver list-firewall-rules \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie list-resolver-endpoint-ip-addresses verwendet wird.

AWS CLI

So listen Sie IP-Adressen für einen bestimmten eingehenden oder ausgehenden Endpunkt auf

Im folgenden Beispiel für list-resolver-endpoint-ip-addresses werden Informationen zu den IP-Adressen aufgelistet, die dem eingehenden Endpunkt rslvr-in-f9ab8a03f1example zugeordnet sind. Sie können list-resolver-endpoint-ip-addresses auch für ausgehende Endpunkte verwenden, indem Sie die entsprechende Endpunkt-ID angeben.

aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example

Ausgabe:

{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }

Weitere Informationen zu den Werten in der Ausgabe finden Sie unter Werte, die Sie angeben, wenn Sie eingehende Endpunkte erstellen oder bearbeiten, und Werte, die Sie angeben, wenn Sie ausgehende Endpunkte erstellen oder bearbeiten im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie list-resolver-endpoints verwendet wird.

AWS CLI

So listen Sie Resolver-Endpunkte in einer AWS-Region auf

Im folgenden Beispiel für list-resolver-endpoints werden die vorhandenen eingehenden und ausgehenden Resolver-Endpunkte im aktuellen Konto aufgelistet.

aws route53resolver list-resolver-endpoints

Ausgabe:

{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }

Das folgende Codebeispiel zeigt, wie list-resolver-rule-associations verwendet wird.

AWS CLI

So listen Sie die Zuordnungen zwischen Resolver-Regeln und VPCs auf

Im folgenden Beispiel für list-resolver-rule-associations werden die Zuordnungen zwischen Resolver-Regeln und VPCs im aktuellen AWS-Konto aufgelistet.

aws route53resolver list-resolver-rule-associations

Ausgabe:

{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }

Weitere Informationen finden Sie unter So leitet Route 53 Resolver DNS-Abfragen von Ihren VPCs an Ihr Netzwerk weiter im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie list-resolver-rules verwendet wird.

AWS CLI

So listen Sie Resolver-Regeln auf

Im folgenden Beispiel für list-resolver-rules werden alle Resolver-Regeln im aktuellen AWS-Konto aufgelistet.

aws route53resolver list-resolver-rules

Ausgabe:

{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }

Weitere Informationen finden Sie unter So leitet Route 53 Resolver DNS-Abfragen von Ihren VPCs an Ihr Netzwerk weiter im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie list-tags-for-resource verwendet wird.

AWS CLI

So listen Sie die Tags einer Resolver-Ressource auf

Im folgenden Beispiel für list-tags-for-resource werden die Tags aufgelistet, die der angegebenen Resolver-Regel zugeordnet sind.

aws route53resolver list-tags-for-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"

Ausgabe:

{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }

Weitere Informationen zur Verwendung von Tags zur Kostenzuordnung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS-Fakturierungs- und Kostenverwaltungs-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie put-firewall-rule-group-policy verwendet wird.

AWS CLI

So hängen Sie eine AWS-IAM-Richtlinie an, um eine Gruppenrichtlinie für eine Firewall-Regel gemeinsam zu nutzen

Im folgenden Beispiel für put-firewall-rule-group-policy wird eine Richtlinie für AWS-Identity and Access Management (AWS-IAM) für die gemeinsame Nutzung der angegebenen Regelgruppe angehängt.

aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"

Ausgabe:

{ "ReturnValue": true }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie put-resolver-rule-policy verwendet wird.

AWS CLI

So teilen Sie eine Resolver-Regel mit einem anderen AWS-Konto

Im folgenden Beispiel für put-resolver-rule-policy wird eine Resolver-Regel festgelegt, die Sie mit einem anderen AWS-Konto teilen möchten, das Konto, für das Sie die Regel freigeben möchten, und die regelbezogenen Operationen, die das Konto für die Regeln ausführen können soll.

Hinweis: Sie müssen diesen Befehl mit Anmeldeinformationen von demselben Konto aus ausführen, in dem die Regel erstellt wurde.

aws route53resolver put-resolver-rule-policy \ --region us-east-1 \ --arn "arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"

Ausgabe:

{ "ReturnValue": true }

Nachdem Sie put-resolver-rule-policy ausgeführt haben, können Sie die folgenden beiden RAM-Befehle (Resource Access Manager) ausführen. Sie müssen hierzu das Konto verwenden, für das Sie die Regel freigeben möchten:

get-resource-share-invitations gibt den Wert resourceShareInvitationArn zurück. Sie benötigen diesen Wert, um die Einladung zur Verwendung der gemeinsamen Regel anzunehmen. accept-resource-share-invitation akzeptiert die Einladung zur gemeinsamen Verwendung der Regel.

Weitere Informationen finden Sie in der folgenden Dokumentation:

get-resource-share-invitationsaccept-resource-share-invitationsFreigeben von Weiterleitungsregeln für andere AWS-Konten und Verwenden von freigegebenen Regeln im Entwicklerhandbuch zu Amazon Route 53

Das folgende Codebeispiel zeigt, wie tag-resource verwendet wird.

AWS CLI

So ordnen Sie Tags einer Resolver-Ressource zu

Im folgenden Beispiel für tag-resource werden zwei Tag-Schlüssel/Wert-Paare mit der angegebenen Resolver-Regel verknüpft.

aws route53resolver tag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tags "Key=my-key-1,Value=my-value-1" "Key=my-key-2,Value=my-value-2"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen zur Verwendung von Tags zur Kostenzuordnung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS-Fakturierungs- und Kostenverwaltungs-Benutzerhandbuch.

  • API-Details finden Sie unter TagResource in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie untag-resource verwendet wird.

AWS CLI

So entfernen Sie Tags von einer Resolver-Ressource

Im folgenden Beispiel für untag-resource werden zwei Tags aus der angegebenen Resolver-Ressource entfernt.

aws route53resolver untag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tag-keys my-key-1 my-key-2

Mit diesem Befehl wird keine Ausgabe zurückgegeben. Sie können list-tags-for-resource verwenden, um zu bestätigen, dass die Tags entfernt wurden.

Weitere Informationen zur Verwendung von Tags zur Kostenzuordnung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS-Fakturierungs- und Kostenverwaltungs-Benutzerhandbuch.

  • API-Details finden Sie unter UntagResource in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie update-firewall-config verwendet wird.

AWS CLI

So aktualisieren Sie eine Firewall-Konfiguration

Im folgenden Beispiel für update-firewall-config wird Ihre DNS-Firewall-Konfiguration aktualisiert.

aws route53resolver update-firewall-config \ --resource-id vpc-31e92222 \ --firewall-fail-open DISABLED

Ausgabe:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

Weitere Informationen finden Sie unter Konfiguration der DNS-Firewall-VPC im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie update-firewall-domains verwendet wird.

AWS CLI

So aktualisieren Sie eine Domainliste

Im folgenden Beispiel für update-firewall-domains werden die Domains einer Domainliste mit der von Ihnen angegebenen ID hinzugefügt.

aws route53resolver update-firewall-domains \ --firewall-domain-list-id rslvr-fdl-42b60677cexampleb \ --operation ADD \ --domains test1.com test2.com test3.com

Ausgabe:

{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }

Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie update-firewall-rule-group-association verwendet wird.

AWS CLI

So aktualisieren Sie eine Firewall-Regelgruppenzuweisung

Im folgenden Beispiel für update-firewall-rule-group-association wird eine Firewall-Regelgruppenzuordnung aktualisiert.

aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example \ --priority 103

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }

Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der Route-53-Resolver-DNS-Firewall-Regelgruppe im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie update-firewall-rule verwendet wird.

AWS CLI

So aktualisieren Sie eine Firewall-Regel

Im folgenden Beispiel für update-firewall-rule wird eine Firewall-Regel mit den von Ihnen angegebenen Parametern aktualisiert.

aws route53resolver update-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 102

Ausgabe:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.

Das folgende Codebeispiel zeigt, wie update-resolver-endpoint verwendet wird.

AWS CLI

So aktualisieren Sie den Namen eines Resolver-Endpunkts

Im folgenden Beispiel für update-resolver-endpoint wird der Name eines Resolver-Endpunkts aktualisiert. Das Aktualisieren anderer Werte wird nicht unterstützt.

aws route53resolver update-resolver-endpoint \ --resolver-endpoint-id rslvr-in-b5d45e32bdc445f09 \ --name my-renamed-inbound-endpoint

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }

Das folgende Codebeispiel zeigt, wie update-resolver-rule verwendet wird.

AWS CLI

Beispiel 1: So aktualisieren Sie Resolver-Endpunkt-Einstellungen

Im folgenden Beispiel für update-resolver-rule werden der Name der Regel, die IP-Adressen Ihres On-Premises-Netzwerks, an die DNS-Abfragen weitergeleitet werden, und die ID des ausgehenden Resolver-Endpunkts aktualisiert, den Sie verwenden, um Abfragen an Ihr Netzwerk weiterzuleiten.

Hinweis Vorhandene Werte für TargetIps werden überschrieben. Daher müssen Sie alle IP-Adressen angeben, die diese Regel nach der Aktualisierung haben sollen.

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25example

Ausgabe:

{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Beispiel 2: So aktualisieren Sie die Einstellungen des Resolver-Endpunkts mithilfe einer Datei für "config"-Einstellungen

Alternativ können Sie die config-Einstellungen in eine JSON-Datei aufnehmen und diese Datei dann beim Aufruf von update-resolver-rule angeben.

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config file://c:\temp\update-resolver-rule.json

Inhalt von update-resolver-rule.json.

{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }

Weitere Informationen finden Sie unter Werte, die Sie beim Erstellen oder Bearbeiten von Regeln angeben im Entwicklerhandbuch zu Amazon Route 53.