Beispiele für die Verwendung von Route 53 Resolver mit AWS CLI
Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie das AWS Command Line Interface mit Route 53 Resolver nutzen.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt, wie associate-firewall-rule-group verwendet wird.
- AWS CLI
-
So verknüpfen Sie eine Firewall-Regelgruppe mit einer VPC
Im folgenden Beispiel für
associate-firewall-rule-groupwird eine DNS-Firewall-Regelgruppe mit einer Amazon VPC verknüpft.aws route53resolver associate-firewall-rule-group \ --nametest-association\ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --vpc-idvpc-31e92222\ --priority101Ausgabe:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der Route-53-Resolver-DNS-Firewall-Regelgruppe im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter AssociateFirewallRuleGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-resolver-endpoint-ip-address verwendet wird.
- AWS CLI
-
So ordnen Sie einem Resolver-Endpunkt eine andere IP-Adresse zu
Im folgenden Beispiel für
associate-resolver-endpoint-ip-addresswird einem eingehenden Resolver-Endpunkt eine weitere IP-Adresse zugeordnet. Wenn Sie nur eine Subnetz-ID festlegen und die IP-Adresse im--ip-address-Parameter weglassen, wählt Resolver aus den verfügbaren IP-Adressen im angegebenen Subnetz eine IP-Adresse für Sie aus.aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-idrslvr-in-497098ad5example\ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"Ausgabe:
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }Weitere Informationen finden Sie unter Werte, die Sie beim Erstellen oder Bearbeiten von eingehenden Endpunkten angeben im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter AssociateResolverEndpointIpAddress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-resolver-rule verwendet wird.
- AWS CLI
-
So verknüpfen Sie eine Resolver-Regel mit einer VPC
Im folgenden Beispiel für
associate-resolver-rulewird eine Resolver-Regel mit einer Amazon VPC verknüpft. Nachdem Sie den Befehl ausgeführt haben, startet Resolver die Weiterleitung von DNS-Abfragen an Ihr Netzwerk anhand der Einstellungen in der Regel, z. B. anhand des Domainnamens der weitergeleiteten Anfragen.aws route53resolver associate-resolver-rule \ --namemy-resolver-rule-association\ --resolver-rule-idrslvr-rr-42b60677c0example\ --vpc-idvpc-304bexamAusgabe:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }Weitere Informationen finden Sie unter Weiterleiten von ausgehenden DNS-Abfragen an Ihr Netzwerk im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter AssociateResolverRule
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-firewall-domain-list verwendet wird.
- AWS CLI
-
So erstellen Sie eine DNS-Firewall-Domainliste in Route 53 Resolver
Im folgenden Beispiel für
create-firewall-domain-listwird eine DNS-Firewall-Domainliste in Route 53 Resolver namens test in Ihrem AWS-Konto erstellt.aws route53resolver create-firewall-domain-list \ --creator-request-idmy-request-id\ --nametestAusgabe:
{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter CreateFirewallDomainList
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-firewall-rule-group verwendet wird.
- AWS CLI
-
So erstellen Sie eine Firewall-Regelgruppe
Im folgenden Beispiel für
create-firewall-rule-groupwird eine DNS-Firewall-Regelgruppe erstellt.aws route53resolver create-firewall-rule-group \ --creator-request-idmy-request-id\ --nametestAusgabe:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter CreateFirewallRuleGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-firewall-rule verwendet wird.
- AWS CLI
-
So erstellen Sie eine Firewall-Regel
Im folgenden Beispiel für
create-firewall-rulewird eine Firewall-Regel in einer DNS-Firewall-Regel für Domains erstellt, die in einer DNS-Firewall-Domainliste aufgeführt sind.aws route53resolver create-firewall-rule \ --nameallow-rule\ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample\ --priority101\ --actionALLOWAusgabe:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter CreateFirewallRule
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-resolver-endpoint verwendet wird.
- AWS CLI
-
So erstellen Sie einen eingehenden Resolver-Endpunkt
Im folgenden Beispiel für
create-resolver-endpointwird ein eingehender Resolver-Endpunkt erstellt. Sie können denselben Befehl für das Erstellen von eingehenden und ausgehenden Endpunkten verwenden.aws route53resolver create-resolver-endpoint --name my-inbound-endpoint --creator-request-id 2020-01-01-18:47 --security-group-ids "sg-f62bexam" --direction INBOUND --ip-addresses SubnetId=subnet-ba47exam,Ip=192.0.2.255 SubnetId=subnet-12d8exam,Ip=192.0.2.254
Ausgabe:
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }So erstellen Sie einen ausgehenden Resolver-Endpunkt
Im folgenden Beispiel für
create-resolver-endpointwird anhand der Werte im Dokumentcreate-outbound-resolver-endpoint.jsonim JSON-Format ein ausgehender Resolver-Endpunkt erstellt.aws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.jsonInhalt von
create-outbound-resolver-endpoint.json:{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }Weitere Informationen finden Sie unter Auflösen von DNS-Abfragen zwischen VPCs und Ihrem Netzwerk im Amazon Route 53 Developer Guide.
-
API-Details finden Sie unter CreateResolverEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-resolver-rule verwendet wird.
- AWS CLI
-
So erstellen Sie eine Resolver-Regel
Im folgenden Beispiel für
create-resolver-rulewird eine Resolver-Weiterleitungsregel erstellt. Die Regel verwendet den ausgehenden Endpunkt rslvr-out-d5e5920e37example, um DNS-Abfragen fürexample.coman die IP-Adressen 10.24.8.75 und 10.24.8.156 weiterzuleiten.aws route53resolver create-resolver-rule \ --creator-request-id2020-01-02-18:47\ --domain-nameexample.com\ --namemy-rule\ --resolver-endpoint-idrslvr-out-d5e5920e37example\ --rule-typeFORWARD\ --target-ips"Ip=10.24.8.75""Ip=10.24.8.156"Ausgabe:
{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }-
API-Details finden Sie unter CreateResolverRule
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-firewall-domain-list verwendet wird.
- AWS CLI
-
So löschen Sie eine DNS-Firewall-Domainliste in Route 53 Resolver
Im folgenden Beispiel für
delete-firewall-domain-listwird eine DNS-Firewall-Domainliste in Route 53 Resolver namens test in Ihrem AWS-Konto gelöscht.aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-idrslvr-fdl-9e956e9ffexampleAusgabe:
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter DeleteFirewallDomainList
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-firewall-rule-group verwendet wird.
- AWS CLI
-
So löschen Sie eine Firewall-Regelgruppe
Im folgenden Beispiel für
delete-firewall-rule-groupwird eine Firewall-Regelgruppe gelöscht.aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-idrslvr-frg-47f93271fexampleAusgabe:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter DeleteFirewallRuleGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-firewall-rule verwendet wird.
- AWS CLI
-
So löschen Sie eine Firewall-Regel
Im folgenden Beispiel für
delete-firewall-rulewird eine bestimmte Firewall-Regel gelöscht.aws route53resolver delete-firewall-rule \ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexampleAusgabe:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter DeleteFirewallRule
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-resolver-endpoint verwendet wird.
- AWS CLI
-
So löschen Sie einen Resolver-Endpunkt
Im folgenden Beispiel für
delete-resolver-endpointwird der angegebene Endpunkt gelöscht.Wichtig Wenn Sie einen eingehenden Endpunkt löschen, werden DNS-Abfragen von Ihrem Netzwerk nicht mehr an Resolver in der im Endpunkt angegebenen VPC weitergeleitet. Wenn Sie einen ausgehenden Endpunkt löschen, leitet Resolver nicht länger DNS-Abfragen für Regeln, die den gelöschten ausgehenden Endpunkt angeben, von Ihrer VPC an Ihr Netzwerk weiter.
aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-idrslvr-in-497098ad59exampleAusgabe:
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }-
API-Details finden Sie unter DeleteResolverEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-resolver-rule verwendet wird.
- AWS CLI
-
So löschen Sie eine Resolver-Regel
Im folgenden Beispiel für
delete-resolver-rulewird die angegebene Regel gelöscht.Hinweis Wenn die Regel mit VPCs verknüpft ist, müssen Sie zunächst die Zuordnung der Regel zu den VPCs aufheben, bevor Sie die Regel löschen können.
aws route53resolver delete-resolver-rule \ --resolver-rule-idrslvr-rr-5b3809426bexampleAusgabe:
{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }-
API-Details finden Sie unter DeleteResolverRule
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-firewall-rule-group verwendet wird.
- AWS CLI
-
So heben Sie die Verknüpfung einer Firewall-Regelgruppe mit einer VPC auf
Im folgenden Beispiel für
disassociate-firewall-rule-groupwird die Zuordnung einer DNS-Firewall-Regelgruppe zu einem Amazon VPC aufgehoben.aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7exampleAusgabe:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der Route-53-Resolver-DNS-Firewall-Regelgruppe im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter DisassociateFirewallRuleGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-resolver-endpoint-ip-address verwendet wird.
- AWS CLI
-
So heben Sie die Verknüpfung einer IP-Adresse mit einem Resolver-Endpunkt auf
Im folgenden Beispiel für
disassociate-resolver-endpoint-ip-addresswird eine IP-Adresse von einem bestimmten eingehenden oder ausgehenden Resolver-Endpunkt entfernt.Hinweis Ein Endpunkt muss mindestens zwei IP-Adressen haben. Wenn ein Endpunkt aktuell nur zwei IP-Adressen hat und Sie eine Adresse durch eine andere Adresse ersetzen möchten, müssen Sie zuerst associate-resolver-endpoint-ip-address verwenden, um die neue IP-Adresse zuzuordnen. Anschließend können Sie die Zuordnung einer der ursprünglichen IP-Adressen des Endpunkts aufheben.
aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-idrslvr-in-f9ab8a03f1example\ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"Ausgabe:
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }-
API-Details finden Sie unter DisassociateResolverEndpointIpAddress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-resolver-rule verwendet wird.
- AWS CLI
-
So heben Sie die Zuordnung einer Resolver-Regel zu einer Amazon VPC auf
Im folgenden Beispiel für
disassociate-resolver-rulewird die Zuordnung der angegebenen Resolver-Regel zum angegebenen VPC aufgehoben. Sie können die Zuordnung einer Regel zu einer VPC in den folgenden Fällen aufheben:Sie möchten, dass Resolver DNS-Abfragen, die aus dieser VPC stammen, nicht mehr an die in der Regel angegebenen Domainnamen an Ihr Netzwerk weiterleitet. D. h., Sie möchten die Weiterleitungsregel löschen. Wenn eine Regel aktuell mit einer oder mehreren VPCs verknüpft ist, müssen Sie die Zuordnung der Regel zu allen VPCs aufheben, bevor Sie sie löschen können.
aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexamAusgabe:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }-
API-Details finden Sie unter DisassociateResolverRule
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-firewall-config verwendet wird.
- AWS CLI
-
So rufen Sie eine Firewall-Konfiguration für eine VPC ab
Im folgenden Beispiel für
get-firewall-configwird das DNS-Firewall-Verhalten für die angegebene VPC abgerufen.aws route53resolver get-firewall-config \ --resource-idvpc-31e92222Ausgabe:
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }Weitere Informationen finden Sie unter Konfiguration der DNS-Firewall-VPC im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter GetFirewallConfig
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-firewall-domain-list verwendet wird.
- AWS CLI
-
So rufen Sie eine DNS-Firewall-Domainliste in Route 53 Resolver auf
Im folgenden Beispiel für
get-firewall-domain-listwird die Domainliste mit der angegebenen ID abgerufen.aws route53resolver get-firewall-domain-list \ --firewall-domain-list-idrslvr-fdl-42b60677cexampleAusgabe:
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter GetFirewallDomainList
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-firewall-rule-group-association verwendet wird.
- AWS CLI
-
So rufen Sie eine Firewall-Regelgruppenzuweisung ab
Im folgenden Beispiel für
get-firewall-rule-group-associationwird eine Firewall-Regelgruppenzuordnung abgerufen.aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7exampleAusgabe:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der Route-53-Resolver-DNS-Firewall-Regelgruppe im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter GetFirewallRuleGroupAssociation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-firewall-rule-group-policy verwendet wird.
- AWS CLI
-
So rufen Sie eine AWS-IAM-Richtlinie ab
Im folgenden Beispiel für
get-firewall-rule-group-policywird die AWS-Identity and Access Management (AWS-IAM)-Richtlinie für die gemeinsame Nutzung der angegebenen Regelgruppe abgerufen.aws route53resolver get-firewall-rule-group-policy \ --arnarn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexampleAusgabe:
{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter GetFirewallRuleGroupPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-firewall-rule-group verwendet wird.
- AWS CLI
-
So rufen Sie eine Firewall-Regelgruppe ab
Im folgenden Beispiel für
get-firewall-rule-groupwerden Informationen über eine DNS-Firewall-Regelgruppe mit der von Ihnen angegebenen ID abgerufen.aws route53resolver get-firewall-rule-group \ --firewall-rule-group-idrslvr-frg-47f93271fexampleAusgabe:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter GetFirewallRuleGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-resolver-endpoint verwendet wird.
- AWS CLI
-
So rufen Sie Informationen über einen Resolver-Endpunkt ab
Im folgenden Beispiel für
get-resolver-endpointwerden Details für den angegebenen ausgehenden Endpunkt angezeigt. Sie könnenget-resolver-endpointfür eingehende und ausgehende Endpunkte verwenden, indem Sie die entsprechende Endpunkt-ID angeben.aws route53resolver get-resolver-endpoint \ --resolver-endpoint-idrslvr-out-d5e5920e37exampleAusgabe:
{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }Weitere Informationen finden Sie unter Werte, die Sie beim Erstellen oder Bearbeiten von eingehenden Endpunkten angeben im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter GetResolverEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-resolver-rule-association verwendet wird.
- AWS CLI
-
So rufen Sie Informationen über die Zuordnung einer Resolver-Regel zu einer VPC ab
Im folgenden Beispiel für
get-resolver-rule-associationwerden Details zur Zuordnung einer angegebenen Resolver-Regel und einer VPC angezeigt. Sie ordnen eine Resolver-Regel einer VPC mithilfe von associate-resolver-rule zu.aws route53resolver get-resolver-rule-association \ --resolver-rule-association-idrslvr-rrassoc-d61cbb2c8bexampleAusgabe:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }-
API-Details finden Sie unter GetResolverRuleAssociation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-resolver-rule verwendet wird.
- AWS CLI
-
So rufen Sie Informationen zu einer Resolver-Regel ab
Im folgenden Beispiel für
get-resolver-rulewerden Details zur angegebenen Resolver-Regel angezeigt, z. B. den Domainnamen, für den die Regel DNS-Abfragen weiterleitet, und die ID des ausgehenden Resolver-Endpunkts, dem die Regel zugeordnet ist.aws route53resolver get-resolver-rule \ --resolver-rule-idrslvr-rr-42b60677c0exampleAusgabe:
{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }Weitere Informationen finden Sie unter Werte, die Sie beim Erstellen oder Bearbeiten von Regeln angeben im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter GetResolverRule
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie import-firewall-domains verwendet wird.
- AWS CLI
-
So importieren Sie Domains in eine Domainliste
Im folgenden Beispiel für
import-firewall-domainswird eine Reihe von Domains aus einer Datei in eine von Ihnen angegebene DNS-Firewall-Domainliste importiert.aws route53resolver import-firewall-domains \ --firewall-domain-list-idrslvr-fdl-d61cbb2cbexample\ --operationREPLACE\ --domain-file-urls3://PATH/TO/YOUR/FILEAusgabe:
{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter ImportFirewallDomains
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-firewall-configs verwendet wird.
- AWS CLI
-
So listen Sie Firewall-Konfigurationen auf
Im folgenden Beispiel für
list-firewall-configswerden Ihre DNS-Firewall-Konfigurationen aufgelistet.aws route53resolver list-firewall-configsAusgabe:
{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }Weitere Informationen finden Sie unter Konfiguration der DNS-Firewall-VPC im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter ListFirewallConfigs
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-firewall-domain-lists verwendet wird.
- AWS CLI
-
So listen Sie alle DNS-Firewall-Domainlisten für Route 53 Resolver auf
Im folgenden Beispiel für
list-firewall-domain-listswerden alle Domainlisten aufgelistet.aws route53resolver list-firewall-domain-listsAusgabe:
{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }Weitere Informationen zu Route-53-Resolver-DNS-Firewall-Domainlisten finden Sie im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter ListFirewallDomainLists
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-firewall-domains verwendet wird.
- AWS CLI
-
So listen Sie Domains in einer Domainliste auf
Im folgenden Beispiel für
list-firewall-domainswerden die Domains in einer von Ihnen angegebenen DNS-Firewall-Domainliste aufgelistet.aws route53resolver list-firewall-domains \ --firewall-domain-list-idrslvr-fdl-d61cbb2cbexampleAusgabe:
{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter ListFirewallDomains
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-firewall-rule-group-associations verwendet wird.
- AWS CLI
-
So listen Sie DNS-Firewall-Regelgruppenzuordnungen auf
Im folgenden Beispiel für
list-firewall-rule-group-associationswerden Ihre DNS-Firewall-Regelgruppenzuordnungen zu Amazon VPCs aufgelistet.aws route53resolver list-firewall-rule-group-associationsAusgabe:
{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der Route-53-Resolver-DNS-Firewall-Regelgruppe im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter ListFirewallRuleGroupAssociations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-firewall-rule-groups verwendet wird.
- AWS CLI
-
So rufen Sie eine Liste Ihrer Firewall-Regelgruppen auf
Im folgenden Beispiel für
list-firewall-rule-groupswerden Ihre DNS-Firewall-Regelgruppen aufgelistet.aws route53resolver list-firewall-rule-groupsAusgabe:
{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter ListFirewallRuleGroups
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-firewall-rules verwendet wird.
- AWS CLI
-
So listen Sie Firewall-Regeln auf
Im folgenden Beispiel für
list-firewall-ruleswerden alle Ihre DNS-Firewall-Regeln innerhalb einer Firewall-Regelgruppe aufgeführt.aws route53resolver list-firewall-rules \ --firewall-rule-group-idrslvr-frg-47f93271fexampleAusgabe:
{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter ListFirewallRules
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-resolver-endpoint-ip-addresses verwendet wird.
- AWS CLI
-
So listen Sie IP-Adressen für einen bestimmten eingehenden oder ausgehenden Endpunkt auf
Im folgenden Beispiel für
list-resolver-endpoint-ip-addresseswerden Informationen zu den IP-Adressen aufgelistet, die dem eingehenden Endpunktrslvr-in-f9ab8a03f1examplezugeordnet sind. Sie könnenlist-resolver-endpoint-ip-addressesauch für ausgehende Endpunkte verwenden, indem Sie die entsprechende Endpunkt-ID angeben.aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-idrslvr-in-f9ab8a03f1exampleAusgabe:
{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }Weitere Informationen zu den Werten in der Ausgabe finden Sie unter Werte, die Sie angeben, wenn Sie eingehende Endpunkte erstellen oder bearbeiten, und Werte, die Sie angeben, wenn Sie ausgehende Endpunkte erstellen oder bearbeiten im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter ListResolverEndpointIpAddresses
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-resolver-endpoints verwendet wird.
- AWS CLI
-
So listen Sie Resolver-Endpunkte in einer AWS-Region auf
Im folgenden Beispiel für
list-resolver-endpointswerden die vorhandenen eingehenden und ausgehenden Resolver-Endpunkte im aktuellen Konto aufgelistet.aws route53resolver list-resolver-endpointsAusgabe:
{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }-
API-Details finden Sie unter ListResolverEndpoints
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-resolver-rule-associations verwendet wird.
- AWS CLI
-
So listen Sie die Zuordnungen zwischen Resolver-Regeln und VPCs auf
Im folgenden Beispiel für
list-resolver-rule-associationswerden die Zuordnungen zwischen Resolver-Regeln und VPCs im aktuellen AWS-Konto aufgelistet.aws route53resolver list-resolver-rule-associationsAusgabe:
{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }Weitere Informationen finden Sie unter So leitet Route 53 Resolver DNS-Abfragen von Ihren VPCs an Ihr Netzwerk weiter im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter ListResolverRuleAssociations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-resolver-rules verwendet wird.
- AWS CLI
-
So listen Sie Resolver-Regeln auf
Im folgenden Beispiel für
list-resolver-ruleswerden alle Resolver-Regeln im aktuellen AWS-Konto aufgelistet.aws route53resolver list-resolver-rulesAusgabe:
{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }Weitere Informationen finden Sie unter So leitet Route 53 Resolver DNS-Abfragen von Ihren VPCs an Ihr Netzwerk weiter im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter ListResolverRules
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-tags-for-resource verwendet wird.
- AWS CLI
-
So listen Sie die Tags einer Resolver-Ressource auf
Im folgenden Beispiel für
list-tags-for-resourcewerden die Tags aufgelistet, die der angegebenen Resolver-Regel zugeordnet sind.aws route53resolver list-tags-for-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"Ausgabe:
{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }Weitere Informationen zur Verwendung von Tags zur Kostenzuordnung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS-Fakturierungs- und Kostenverwaltungs-Benutzerhandbuch.
-
API-Details finden Sie unter ListTagsForResource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-firewall-rule-group-policy verwendet wird.
- AWS CLI
-
So hängen Sie eine AWS-IAM-Richtlinie an, um eine Gruppenrichtlinie für eine Firewall-Regel gemeinsam zu nutzen
Im folgenden Beispiel für
put-firewall-rule-group-policywird eine Richtlinie für AWS-Identity and Access Management (AWS-IAM) für die gemeinsame Nutzung der angegebenen Regelgruppe angehängt.aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"Ausgabe:
{ "ReturnValue": true }Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter PutFirewallRuleGroupPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-resolver-rule-policy verwendet wird.
- AWS CLI
-
So teilen Sie eine Resolver-Regel mit einem anderen AWS-Konto
Im folgenden Beispiel für
put-resolver-rule-policywird eine Resolver-Regel festgelegt, die Sie mit einem anderen AWS-Konto teilen möchten, das Konto, für das Sie die Regel freigeben möchten, und die regelbezogenen Operationen, die das Konto für die Regeln ausführen können soll.Hinweis: Sie müssen diesen Befehl mit Anmeldeinformationen von demselben Konto aus ausführen, in dem die Regel erstellt wurde.
aws route53resolver put-resolver-rule-policy \ --regionus-east-1\ --arn"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"Ausgabe:
{ "ReturnValue": true }Nachdem Sie
put-resolver-rule-policyausgeführt haben, können Sie die folgenden beiden RAM-Befehle (Resource Access Manager) ausführen. Sie müssen hierzu das Konto verwenden, für das Sie die Regel freigeben möchten:get-resource-share-invitationsgibt den WertresourceShareInvitationArnzurück. Sie benötigen diesen Wert, um die Einladung zur Verwendung der gemeinsamen Regel anzunehmen.accept-resource-share-invitationakzeptiert die Einladung zur gemeinsamen Verwendung der Regel.Weitere Informationen finden Sie in der folgenden Dokumentation:
get-resource-share-invitationsaccept-resource-share-invitationsFreigeben von Weiterleitungsregeln für andere AWS-Konten und Verwenden von freigegebenen Regeln im Entwicklerhandbuch zu Amazon Route 53
-
API-Details finden Sie unter PutResolverRulePolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie tag-resource verwendet wird.
- AWS CLI
-
So ordnen Sie Tags einer Resolver-Ressource zu
Im folgenden Beispiel für
tag-resourcewerden zwei Tag-Schlüssel/Wert-Paare mit der angegebenen Resolver-Regel verknüpft.aws route53resolver tag-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --tags"Key=my-key-1,Value=my-value-1""Key=my-key-2,Value=my-value-2"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen zur Verwendung von Tags zur Kostenzuordnung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS-Fakturierungs- und Kostenverwaltungs-Benutzerhandbuch.
-
API-Details finden Sie unter TagResource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie untag-resource verwendet wird.
- AWS CLI
-
So entfernen Sie Tags von einer Resolver-Ressource
Im folgenden Beispiel für
untag-resourcewerden zwei Tags aus der angegebenen Resolver-Ressource entfernt.aws route53resolver untag-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --tag-keysmy-key-1my-key-2Mit diesem Befehl wird keine Ausgabe zurückgegeben. Sie können list-tags-for-resource verwenden, um zu bestätigen, dass die Tags entfernt wurden.
Weitere Informationen zur Verwendung von Tags zur Kostenzuordnung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS-Fakturierungs- und Kostenverwaltungs-Benutzerhandbuch.
-
API-Details finden Sie unter UntagResource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-firewall-config verwendet wird.
- AWS CLI
-
So aktualisieren Sie eine Firewall-Konfiguration
Im folgenden Beispiel für
update-firewall-configwird Ihre DNS-Firewall-Konfiguration aktualisiert.aws route53resolver update-firewall-config \ --resource-idvpc-31e92222\ --firewall-fail-openDISABLEDAusgabe:
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }Weitere Informationen finden Sie unter Konfiguration der DNS-Firewall-VPC im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter UpdateFirewallConfig
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-firewall-domains verwendet wird.
- AWS CLI
-
So aktualisieren Sie eine Domainliste
Im folgenden Beispiel für
update-firewall-domainswerden die Domains einer Domainliste mit der von Ihnen angegebenen ID hinzugefügt.aws route53resolver update-firewall-domains \ --firewall-domain-list-idrslvr-fdl-42b60677cexampleb\ --operationADD\ --domainstest1.comtest2.comtest3.comAusgabe:
{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter UpdateFirewallDomains
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-firewall-rule-group-association verwendet wird.
- AWS CLI
-
So aktualisieren Sie eine Firewall-Regelgruppenzuweisung
Im folgenden Beispiel für
update-firewall-rule-group-associationwird eine Firewall-Regelgruppenzuordnung aktualisiert.aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7example\ --priority103Ausgabe:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der Route-53-Resolver-DNS-Firewall-Regelgruppe im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter UpdateFirewallRuleGroupAssociation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-firewall-rule verwendet wird.
- AWS CLI
-
So aktualisieren Sie eine Firewall-Regel
Im folgenden Beispiel für
update-firewall-rulewird eine Firewall-Regel mit den von Ihnen angegebenen Parametern aktualisiert.aws route53resolver update-firewall-rule \ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample\ --priority102Ausgabe:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter UpdateFirewallRule
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-resolver-endpoint verwendet wird.
- AWS CLI
-
So aktualisieren Sie den Namen eines Resolver-Endpunkts
Im folgenden Beispiel für
update-resolver-endpointwird der Name eines Resolver-Endpunkts aktualisiert. Das Aktualisieren anderer Werte wird nicht unterstützt.aws route53resolver update-resolver-endpoint \ --resolver-endpoint-idrslvr-in-b5d45e32bdc445f09\ --namemy-renamed-inbound-endpointAusgabe:
{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }-
API-Details finden Sie unter UpdateResolverEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-resolver-rule verwendet wird.
- AWS CLI
-
Beispiel 1: So aktualisieren Sie Resolver-Endpunkt-Einstellungen
Im folgenden Beispiel für
update-resolver-rulewerden der Name der Regel, die IP-Adressen Ihres On-Premises-Netzwerks, an die DNS-Abfragen weitergeleitet werden, und die ID des ausgehenden Resolver-Endpunkts aktualisiert, den Sie verwenden, um Abfragen an Ihr Netzwerk weiterzuleiten.Hinweis Vorhandene Werte für
TargetIpswerden überschrieben. Daher müssen Sie alle IP-Adressen angeben, die diese Regel nach der Aktualisierung haben sollen.aws route53resolver update-resolver-rule \ --resolver-rule-idrslvr-rr-1247fa64f3example\ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25exampleAusgabe:
{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }Beispiel 2: So aktualisieren Sie die Einstellungen des Resolver-Endpunkts mithilfe einer Datei für "config"-Einstellungen
Alternativ können Sie die
config-Einstellungen in eine JSON-Datei aufnehmen und diese Datei dann beim Aufruf vonupdate-resolver-ruleangeben.aws route53resolver update-resolver-rule \ --resolver-rule-idrslvr-rr-1247fa64f3example\ --config file://c:\temp\update-resolver-rule.jsonInhalt von
update-resolver-rule.json.{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }Weitere Informationen finden Sie unter Werte, die Sie beim Erstellen oder Bearbeiten von Regeln angeben im Entwicklerhandbuch zu Amazon Route 53.
-
API-Details finden Sie unter UpdateResolverRule
in der AWS CLI-Befehlsreferenz.
-