Ejemplos de Elastic Load Balancing: versión 2 con herramientas para la versión PowerShell 4 - Herramientas de AWS para PowerShell (versión 4)

La Herramientas de AWS para PowerShell versión 5 (V5) está en versión preliminar. Para ver el contenido de la versión 5, que está sujeto a cambios, y probar la nueva versión, consulta la guía del usuario de la versión 5 (versión preliminar). Para obtener información específica sobre los cambios más importantes y la migración a la V5, consulta el tema sobre migración de esa guía.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplos de Elastic Load Balancing: versión 2 con herramientas para la versión PowerShell 4

Los siguientes ejemplos de código muestran cómo realizar acciones e implementar escenarios comunes mediante el uso de la versión Herramientas de AWS para PowerShell V4 con Elastic Load Balancing, versión 2.

Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.

En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.

Acciones

En el siguiente ejemplo de código, se muestra cómo utilizar Add-ELB2ListenerCertificate.

Herramientas para la PowerShell versión 4

Ejemplo 1: Este ejemplo agrega un certificado adicional al Listener especificado.

Add-ELB2ListenerCertificate -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/3873f123b98f7618' -Certificate @{CertificateArn = 'arn:aws:acm:us-east-1:123456789012:certificate/19478bd5-491d-47d4-b1d7-5217feba1d97'}

Salida:

CertificateArn IsDefault -------------- --------- arn:aws:acm:us-east-1:123456789012:certificate/19478bd5-491d-47d4-b1d7-5217feba1d97 False

En el siguiente ejemplo de código, se muestra cómo utilizar Add-ELB2Tag.

Herramientas para la versión 4 PowerShell

Ejemplo 1: En este ejemplo se agrega una nueva etiqueta al AWS.Tools.ElasticLoadBalancingV2 recurso especificado.

Add-ELB2Tag -ResourceArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f' -Tag @{Key = 'productVersion'; Value = '1.0.0'}

En el siguiente ejemplo de código, se muestra cómo utilizar Edit-ELB2Listener.

Herramientas para la versión 4 PowerShell

Ejemplo 1: Este ejemplo modifica la acción predeterminada del oyente especificado a una respuesta fija.

$newDefaultAction = [Amazon.ElasticLoadBalancingV2.Model.Action]@{ "FixedResponseConfig" = @{ "ContentType" = "text/plain" "MessageBody" = "Hello World" "StatusCode" = "200" } "Type" = [Amazon.ElasticLoadBalancingV2.ActionTypeEnum]::FixedResponse } Edit-ELB2Listener -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/testALB/3e2f03b558e19676/d19f2f14974db685' -Port 8080 -DefaultAction $newDefaultAction

Salida:

Certificates : {} DefaultActions : {Amazon.ElasticLoadBalancingV2.Model.Action} ListenerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/testALB/3e2f03b558e19676/d19f2f14974db685 LoadBalancerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/testALB/3e2f03b558e19676 Port : 8080 Protocol : HTTP SslPolicy :
  • Para obtener más información sobre la API, consulte Herramientas de AWS para PowerShell Cmdlet ModifyListenerReference (V4).

En el siguiente ejemplo de código, se muestra cómo utilizar Edit-ELB2LoadBalancerAttribute.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se modifican los atributos del balanceador de cargas especificado.

Edit-ELB2LoadBalancerAttribute -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f' -Attribute @{Key = 'deletion_protection.enabled'; Value = 'true'}

Salida:

Key Value --- ----- deletion_protection.enabled true access_logs.s3.enabled false access_logs.s3.bucket access_logs.s3.prefix idle_timeout.timeout_seconds 60 routing.http2.enabled true routing.http.drop_invalid_header_fields.enabled false

En el siguiente ejemplo de código, se muestra cómo utilizar Edit-ELB2Rule.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se modifican las configuraciones de las reglas de escucha especificadas.

$newRuleCondition = [Amazon.ElasticLoadBalancingV2.Model.RuleCondition]@{ "PathPatternConfig" = @{ "Values" = "/login1","/login2","/login3" } "Field" = "path-pattern" } Edit-ELB2Rule -RuleArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/testALB/3e2f03b558e19676/1c84f02aec143e80/f4f51dfaa033a8cc' -Condition $newRuleCondition

Salida:

Actions : {Amazon.ElasticLoadBalancingV2.Model.Action} Conditions : {Amazon.ElasticLoadBalancingV2.Model.RuleCondition} IsDefault : False Priority : 10 RuleArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/testALB/3e2f03b558e19676/1c84f02aec143e80/f4f51dfaa033a8cc

En el siguiente ejemplo de código, se muestra cómo utilizar Edit-ELB2TargetGroup.

Herramientas para la versión 4 PowerShell

Ejemplo 1: En este ejemplo se modifican las propiedades del grupo objetivo especificado.

Edit-ELB2TargetGroup -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970' -HealthCheckIntervalSecond 60 -HealthCheckPath '/index.html' -HealthCheckPort 8080

Salida:

HealthCheckEnabled : True HealthCheckIntervalSeconds : 60 HealthCheckPath : /index.html HealthCheckPort : 8080 HealthCheckProtocol : HTTP HealthCheckTimeoutSeconds : 5 HealthyThresholdCount : 5 LoadBalancerArns : {} Matcher : Amazon.ElasticLoadBalancingV2.Model.Matcher Port : 80 Protocol : HTTP TargetGroupArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970 TargetGroupName : test-tg TargetType : instance UnhealthyThresholdCount : 2 VpcId : vpc-2cfd7000

En el siguiente ejemplo de código, se muestra cómo utilizar Edit-ELB2TargetGroupAttribute.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se modifica el atributo deregistration_delay del grupo objetivo especificado.

Edit-ELB2TargetGroupAttribute -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970' -Attribute @{Key = 'deregistration_delay.timeout_seconds'; Value = 600}

Salida:

Key Value --- ----- stickiness.enabled false deregistration_delay.timeout_seconds 600 stickiness.type lb_cookie stickiness.lb_cookie.duration_seconds 86400 slow_start.duration_seconds 0 load_balancing.algorithm.type round_robin
  • Para obtener información sobre la API, consulte Cmdlet Reference (V4 ModifyTargetGroupAttributes).Herramientas de AWS para PowerShell

En el siguiente ejemplo de código, se muestra cómo utilizar Get-ELB2AccountLimit.

Herramientas para la versión 4 PowerShell

Ejemplo 1: Este comando muestra los límites de las ELB2 cuentas para una región determinada.

Get-ELB2AccountLimit

Salida:

Max Name --- ---- 3000 target-groups 1000 targets-per-application-load-balancer 50 listeners-per-application-load-balancer 100 rules-per-application-load-balancer 50 network-load-balancers 3000 targets-per-network-load-balancer 500 targets-per-availability-zone-per-network-load-balancer 50 listeners-per-network-load-balancer 5 condition-values-per-alb-rule 5 condition-wildcards-per-alb-rule 100 target-groups-per-application-load-balancer 5 target-groups-per-action-on-application-load-balancer 1 target-groups-per-action-on-network-load-balancer 50 application-load-balancers

En el siguiente ejemplo de código, se muestra cómo utilizar Get-ELB2Listener.

Herramientas para la versión 4 PowerShell

Ejemplo 1: En este ejemplo se describen los oyentes del ALB/NLB especificado.

Get-ELB2Listener -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f'

Salida:

Certificates : {} DefaultActions : {Amazon.ElasticLoadBalancingV2.Model.Action} ListenerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/1dac07c21187d41e LoadBalancerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f Port : 80 Protocol : HTTP SslPolicy : Certificates : {Amazon.ElasticLoadBalancingV2.Model.Certificate} DefaultActions : {Amazon.ElasticLoadBalancingV2.Model.Action} ListenerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b LoadBalancerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f Port : 443 Protocol : HTTPS SslPolicy : ELBSecurityPolicy-2016-08
  • Para obtener más información sobre la API, consulte Herramientas de AWS para PowerShell Cmdlet DescribeListenersReference (V4).

En el siguiente ejemplo de código, se muestra cómo utilizar Get-ELB2ListenerCertificate.

Herramientas para la versión 4 PowerShell

Ejemplo 1: En este ejemplo se describe el certificado del oyente especificado.

Get-ELB2ListenerCertificate -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b'

Salida:

CertificateArn IsDefault -------------- --------- arn:aws:acm:us-east-1:123456789012:certificate/5fc7c092-68bf-4862-969c-22fd48b6e17c True

En el siguiente ejemplo de código, se muestra cómo utilizar Get-ELB2LoadBalancer.

Herramientas para la versión 4 PowerShell

Ejemplo 1: En este ejemplo se muestran todos los balanceadores de carga de la región en cuestión.

Get-ELB2LoadBalancer

Salida:

AvailabilityZones : {us-east-1c} CanonicalHostedZoneId : Z26RNL4JYFTOTI CreatedTime : 6/22/18 11:21:50 AM DNSName : test-elb1234567890-238d34ad8d94bc2e.elb.us-east-1.amazonaws.com IpAddressType : ipv4 LoadBalancerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/test-elb1234567890/238d34ad8d94bc2e LoadBalancerName : test-elb1234567890 Scheme : internet-facing SecurityGroups : {} State : Amazon.ElasticLoadBalancingV2.Model.LoadBalancerState Type : network VpcId : vpc-2cf00000

En el siguiente ejemplo de código, se muestra cómo utilizar Get-ELB2LoadBalancerAttribute.

Herramientas para la versión 4 PowerShell

Ejemplo 1: Este comando describe los atributos de un balanceador de carga determinado.

Get-ELB2LoadBalancerAttribute -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/test-elb/238d34ad8d94bc2e'

Salida:

Key Value --- ----- access_logs.s3.enabled false load_balancing.cross_zone.enabled true access_logs.s3.prefix deletion_protection.enabled false access_logs.s3.bucket

En el siguiente ejemplo de código, se muestra cómo utilizar Get-ELB2Rule.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se describen las reglas de escucha para el ARN de escucha especificado.

Get-ELB2Rule -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b'

Salida:

Actions : {Amazon.ElasticLoadBalancingV2.Model.Action} Conditions : {Amazon.ElasticLoadBalancingV2.Model.RuleCondition} IsDefault : False Priority : 1 RuleArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b/2286fff5055e0f79 Actions : {Amazon.ElasticLoadBalancingV2.Model.Action} Conditions : {Amazon.ElasticLoadBalancingV2.Model.RuleCondition} IsDefault : False Priority : 2 RuleArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b/14e7b036567623ba Actions : {Amazon.ElasticLoadBalancingV2.Model.Action} Conditions : {} IsDefault : True Priority : default RuleArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b/853948cf3aa9b2bf
  • Para obtener más información sobre la API, consulte Herramientas de AWS para PowerShell Cmdlet DescribeRulesReference (V4).

En el siguiente ejemplo de código, se muestra cómo utilizar Get-ELB2SSLPolicy.

Herramientas para la versión 4 PowerShell

Ejemplo 1: En este ejemplo se enumeran todas las políticas de escucha disponibles para la ElasticLoadBalancing versión 2.

Get-ELB2SSLPolicy

Salida:

Ciphers Name SslProtocols ------- ---- ------------ {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-2016-08 {TLSv1, TLSv1.1, TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-TLS-1-2-2017-01 {TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-TLS-1-1-2017-01 {TLSv1.1, TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-TLS-1-2-Ext-2018-06 {TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-FS-2018-06 {TLSv1, TLSv1.1, TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-2015-05 {TLSv1, TLSv1.1, TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-TLS-1-0-2015-04 {TLSv1, TLSv1.1, TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-FS-1-2-Res-2019-08 {TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-FS-1-1-2019-08 {TLSv1.1, TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-FS-1-2-2019-08 {TLSv1.2}

En el siguiente ejemplo de código, se muestra cómo utilizar Get-ELB2Tag.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se enumeran las etiquetas del recurso especificado.

Get-ELB2Tag -ResourceArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f'

Salida:

ResourceArn Tags ----------- ---- arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f {stage, internalName, version}

En el siguiente ejemplo de código, se muestra cómo utilizar Get-ELB2TargetGroup.

Herramientas para la versión 4 PowerShell

Ejemplo 1: En este ejemplo se describe el grupo objetivo especificado.

Get-ELB2TargetGroup -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970'

Salida:

HealthCheckEnabled : True HealthCheckIntervalSeconds : 30 HealthCheckPath : / HealthCheckPort : traffic-port HealthCheckProtocol : HTTP HealthCheckTimeoutSeconds : 5 HealthyThresholdCount : 5 LoadBalancerArns : {arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f} Matcher : Amazon.ElasticLoadBalancingV2.Model.Matcher Port : 80 Protocol : HTTP TargetGroupArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970 TargetGroupName : test-tg TargetType : instance UnhealthyThresholdCount : 2 VpcId : vpc-2cfd7000

En el siguiente ejemplo de código, se muestra cómo utilizar Get-ELB2TargetGroupAttribute.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se describen los atributos del grupo objetivo especificado.

Get-ELB2TargetGroupAttribute -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970'

Salida:

Key Value --- ----- stickiness.enabled false deregistration_delay.timeout_seconds 300 stickiness.type lb_cookie stickiness.lb_cookie.duration_seconds 86400 slow_start.duration_seconds 0 load_balancing.algorithm.type round_robin

En el siguiente ejemplo de código, se muestra cómo utilizar Get-ELB2TargetHealth.

Herramientas para la versión 4 PowerShell

Ejemplo 1: Este ejemplo devuelve el estado de salud de los objetivos presentes en el grupo objetivo especificado.

Get-ELB2TargetHealth -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970'

Salida:

HealthCheckPort Target TargetHealth --------------- ------ ------------ 80 Amazon.ElasticLoadBalancingV2.Model.TargetDescription Amazon.ElasticLoadBalancingV2.Model.TargetHealth

En el siguiente ejemplo de código, se muestra cómo utilizar New-ELB2Listener.

Herramientas para la versión 4 PowerShell

Ejemplo 1: En este ejemplo se crea un nuevo detector de ALB con la acción predeterminada «Reenviar» para enviar el tráfico al grupo objetivo especificado.

$defaultAction = [Amazon.ElasticLoadBalancingV2.Model.Action]@{ ForwardConfig = @{ TargetGroups = @( @{ TargetGroupArn = "arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/testAlbTG/3d61c2f20aa5bccb" } ) TargetGroupStickinessConfig = @{ DurationSeconds = 900 Enabled = $true } } Type = "Forward" } New-ELB2Listener -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/testALB/3e2f03b558e19676' -Port 8001 -Protocol "HTTP" -DefaultAction $defaultAction

Salida:

Certificates : {} DefaultActions : {Amazon.ElasticLoadBalancingV2.Model.Action} ListenerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/testALB/3e2f03b558e19676/1c84f02aec143e80 LoadBalancerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/testALB/3e2f03b558e19676 Port : 8001 Protocol : HTTP SslPolicy :

En el siguiente ejemplo de código, se muestra cómo utilizar New-ELB2LoadBalancer.

Herramientas para la versión 4 PowerShell

Ejemplo 1: Este ejemplo crea un nuevo balanceador de carga de aplicaciones orientado a Internet con dos subredes.

New-ELB2LoadBalancer -Type application -Scheme internet-facing -IpAddressType ipv4 -Name 'New-Test-ALB' -SecurityGroup 'sg-07c3414abb8811cbd' -subnet 'subnet-c37a67a6','subnet-fc02eea0'

Salida:

AvailabilityZones : {us-east-1b, us-east-1a} CanonicalHostedZoneId : Z35SXDOTRQ7X7K CreatedTime : 12/28/19 2:58:03 PM DNSName : New-Test-ALB-1391502222.us-east-1.elb.amazonaws.com IpAddressType : ipv4 LoadBalancerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/New-Test-ALB/dab2e4d90eb51493 LoadBalancerName : New-Test-ALB Scheme : internet-facing SecurityGroups : {sg-07c3414abb8811cbd} State : Amazon.ElasticLoadBalancingV2.Model.LoadBalancerState Type : application VpcId : vpc-2cfd7000

En el siguiente ejemplo de código, se muestra cómo utilizar New-ELB2Rule.

Herramientas para la versión 4 PowerShell

Ejemplo 1: Este ejemplo crea una nueva regla de escucha con una acción de respuesta fija basada en el valor del encabezado del cliente para el oyente especificado.

$newRuleAction = [Amazon.ElasticLoadBalancingV2.Model.Action]@{ "FixedResponseConfig" = @{ "ContentType" = "text/plain" "MessageBody" = "Hello World" "StatusCode" = "200" } "Type" = [Amazon.ElasticLoadBalancingV2.ActionTypeEnum]::FixedResponse } $newRuleCondition = [Amazon.ElasticLoadBalancingV2.Model.RuleCondition]@{ "httpHeaderConfig" = @{ "HttpHeaderName" = "customHeader" "Values" = "header2","header1" } "Field" = "http-header" } New-ELB2Rule -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/testALB/3e2f03b558e19676/1c84f02aec143e80' -Action $newRuleAction -Condition $newRuleCondition -Priority 10

Salida:

Actions : {Amazon.ElasticLoadBalancingV2.Model.Action} Conditions : {Amazon.ElasticLoadBalancingV2.Model.RuleCondition} IsDefault : False Priority : 10 RuleArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/testALB/3e2f03b558e19676/1c84f02aec143e80/f4f51dfaa033a8cc
  • Para obtener más información sobre la API, consulte Herramientas de AWS para PowerShell Cmdlet CreateRuleReference (V4).

En el siguiente ejemplo de código, se muestra cómo utilizar New-ELB2TargetGroup.

Herramientas para la versión 4 PowerShell

Ejemplo 1: Este ejemplo crea un nuevo grupo objetivo con los parámetros proporcionados.

New-ELB2TargetGroup -HealthCheckEnabled 1 -HealthCheckIntervalSeconds 30 -HealthCheckPath '/index.html' -HealthCheckPort 80 -HealthCheckTimeoutSecond 5 -HealthyThresholdCount 2 -UnhealthyThresholdCount 5 -Port 80 -Protocol 'HTTP' -TargetType instance -VpcId 'vpc-2cfd7000' -Name 'NewTargetGroup'

Salida:

HealthCheckEnabled : True HealthCheckIntervalSeconds : 30 HealthCheckPath : /index.html HealthCheckPort : 80 HealthCheckProtocol : HTTP HealthCheckTimeoutSeconds : 5 HealthyThresholdCount : 2 LoadBalancerArns : {} Matcher : Amazon.ElasticLoadBalancingV2.Model.Matcher Port : 80 Protocol : HTTP TargetGroupArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/NewTargetGroup/534e484681d801bf TargetGroupName : NewTargetGroup TargetType : instance UnhealthyThresholdCount : 5 VpcId : vpc-2cfd7000

En el siguiente ejemplo de código, se muestra cómo utilizar Register-ELB2Target.

Herramientas para la versión 4 PowerShell

Ejemplo 1: Este ejemplo registra la instancia 'i-0672a4c4cdeae3111' con el grupo de destino especificado.

Register-ELB2Target -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970' -Target @{Port = 80; Id = 'i-0672a4c4cdeae3111'}
  • Para obtener información sobre la API, consulte Cmdlet Reference (V4). RegisterTargetsHerramientas de AWS para PowerShell

En el siguiente ejemplo de código, se muestra cómo utilizar Remove-ELB2Listener.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se elimina el Listener especificado.

Remove-ELB2Listener -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b'

Salida:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2Listener (DeleteListener)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y

Ejemplo 2: Este ejemplo elimina el agente de escucha especificado del balanceador de carga.

Remove-ELB2Listener -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/3873f123b98f7618'

Salida:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2Listener (DeleteListener)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/3873f123b98f7618". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y

En el siguiente ejemplo de código, se muestra cómo utilizar Remove-ELB2ListenerCertificate.

Herramientas para la versión 4 PowerShell

Ejemplo 1: este ejemplo elimina el certificado especificado del grupo objetivo especificado.

Remove-ELB2ListenerCertificate -Certificate @{CertificateArn = 'arn:aws:acm:us-east-1:123456789012:certificate/19478bd5-491d-47d4-b1d7-5217feba1d97'} -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/3873f123b98f7618'

Salida:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2ListenerCertificate (RemoveListenerCertificates)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/3873f123b98f7618". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y

En el siguiente ejemplo de código, se muestra cómo utilizar Remove-ELB2LoadBalancer.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se elimina el balanceador de carga especificado.

Remove-ELB2LoadBalancer -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f'

Salida:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2LoadBalancer (DeleteLoadBalancer)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y

En el siguiente ejemplo de código, se muestra cómo utilizar Remove-ELB2Rule.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se elimina la regla especificada del Listener

Remove-ELB2Rule -RuleArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/3873f123b98f7618/4b25eb10a42e33ab'

Salida:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2Rule (DeleteRule)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/3873f123b98f7618/4b25eb10a42e33ab". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y

En el siguiente ejemplo de código, se muestra cómo utilizar Remove-ELB2Tag.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se elimina la etiqueta de la clave especificada.

Remove-ELB2Tag -ResourceArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f' -TagKey 'productVersion'

Salida:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2Tag (RemoveTags)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y

En el siguiente ejemplo de código, se muestra cómo utilizar Remove-ELB2TargetGroup.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se elimina el grupo objetivo especificado.

Remove-ELB2TargetGroup -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/testsssss/4e0b6076bc6483a7'

Salida:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2TargetGroup (DeleteTargetGroup)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/testsssss/4e0b6076bc6483a7". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y

En el siguiente ejemplo de código, se muestra cómo utilizar Set-ELB2IpAddressType.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se cambia el tipo de dirección IP del balanceador de carga de 'IPv4' a 'DualStack'.

Set-ELB2IpAddressType -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f' -IpAddressType dualstack

Salida:

Value ----- dualstack

En el siguiente ejemplo de código, se muestra cómo utilizar Set-ELB2RulePriority.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se cambia la prioridad de la regla de escucha especificada.

Set-ELB2RulePriority -RulePriority -RulePriority @{Priority = 11; RuleArn = 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/a4eb199fa5046f80/dbf4c6dcef3ec6f8'}

Salida:

Actions : {Amazon.ElasticLoadBalancingV2.Model.Action} Conditions : {Amazon.ElasticLoadBalancingV2.Model.RuleCondition} IsDefault : False Priority : 11 RuleArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/a4eb199fa5046f80/dbf4c6dcef3ec6f8

En el siguiente ejemplo de código, se muestra cómo utilizar Set-ELB2SecurityGroup.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se agrega el grupo de seguridad «sg-07c3414abb8811cbd» al balanceador de carga especificado.

Set-ELB2SecurityGroup -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f' -SecurityGroup 'sg-07c3414abb8811cbd'

Salida:

sg-07c3414abb8811cbd
  • Para obtener información sobre la API, consulte Cmdlet Reference (V4). SetSecurityGroupsHerramientas de AWS para PowerShell

En el siguiente ejemplo de código, se muestra cómo utilizar Set-ELB2Subnet.

Herramientas para la versión 4 PowerShell

Ejemplo 1: en este ejemplo se modifican las subredes del balanceador de carga especificado.

Set-ELB2Subnet -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f' -Subnet 'subnet-7d8a0a51','subnet-c37a67a6'

Salida:

LoadBalancerAddresses SubnetId ZoneName --------------------- -------- -------- {} subnet-7d8a0a51 us-east-1c {} subnet-c37a67a6 us-east-1b
  • Para obtener más información sobre la API, consulte Herramientas de AWS para PowerShell Cmdlet SetSubnetsReference (V4).

En el siguiente ejemplo de código, se muestra cómo utilizar Unregister-ELB2Target.

Herramientas para la versión 4 PowerShell

Ejemplo 1: En este ejemplo se anula el registro de la instancia 'i-0672a4c4cdeae3111' del grupo de destino especificado.

$targetDescription = New-Object Amazon.ElasticLoadBalancingV2.Model.TargetDescription $targetDescription.Id = 'i-0672a4c4cdeae3111' Unregister-ELB2Target -Target $targetDescription -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970'
  • Para obtener información DeregisterTargetssobre la Herramientas de AWS para PowerShell API, consulte Cmdlet Reference (V4).