Exemples d’utilisation de l’AWS CLI avec le résolveur Route 53
Les exemples de code suivants montrent comment réaliser des actions et mettre en œuvre des scénarios courants en utilisant l’AWS Command Line Interface avec le résolveur Route 53.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.
Rubriques
Actions
L’exemple de code suivant montre comment utiliser associate-firewall-rule-group.
- AWS CLI
-
Pour associer un groupe de règles de pare-feu à un VPC
L’exemple
associate-firewall-rule-groupsuivant associe un groupe de règles de pare-feu DNS à un Amazon VPC.aws route53resolver associate-firewall-rule-group \ --nametest-association\ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --vpc-idvpc-31e92222\ --priority101Sortie :
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }Pour plus d’informations, consultez Managing associations between your VPC and Route 53 Resolver DNS Firewall rule groups dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez AssociateFirewallRuleGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-resolver-endpoint-ip-address.
- AWS CLI
-
Pour associer une autre adresse IP à un point de terminaison de résolveur
L’exemple
associate-resolver-endpoint-ip-addresssuivant associe une autre adresse IP à un point de terminaison de résolveur entrant. Si vous spécifiez uniquement un ID de sous-réseau et si vous omettez l’adresse IP dans le paramètre--ip-address, le résolveur choisit une adresse IP pour vous parmi les adresses IP disponibles dans le sous-réseau spécifié.aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-idrslvr-in-497098ad5example\ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"Sortie :
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }Pour plus d’informations, consultez Valeurs à spécifier lors de la création ou de la modification de points de terminaison entrants dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez AssociateResolverEndpointIpAddress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-resolver-rule.
- AWS CLI
-
Pour associer une règle de résolveur à un VPC
L’exemple
associate-resolver-rulesuivant associe une règle de résolveur à un Amazon VPC. Après l’exécution de la commande, le résolveur commence à transférer les requêtes DNS vers votre réseau en fonction des paramètres de la règle, tels que le nom de domaine des requêtes transférées.aws route53resolver associate-resolver-rule \ --namemy-resolver-rule-association\ --resolver-rule-idrslvr-rr-42b60677c0example\ --vpc-idvpc-304bexamSortie :
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }Pour plus d’informations, consultez Réacheminement des requêtes DNS sortantes vers votre réseau dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez AssociateResolverRule
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-firewall-domain-list.
- AWS CLI
-
Pour créer une liste de domaines de pare-feu DNS de résolveur Route 53
L’exemple
create-firewall-domain-listsuivant crée une liste de domaines de pare-feu DNS de résolveur Route 53, nommée test, dans votre compte AWS.aws route53resolver create-firewall-domain-list \ --creator-request-idmy-request-id\ --nametestSortie :
{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }Pour plus d’informations, consultez Gestion de vos propres listes de domaines dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez CreateFirewallDomainList
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-firewall-rule-group.
- AWS CLI
-
Pour créer un groupe de règles de pare-feu
L’exemple
create-firewall-rule-groupsuivant crée un groupe de règles de pare-feu DNS.aws route53resolver create-firewall-rule-group \ --creator-request-idmy-request-id\ --nametestSortie :
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }Pour plus d’informations, consultez Gestion des règles et groupes de règles dans le pare-feu DNS dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez CreateFirewallRuleGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-firewall-rule.
- AWS CLI
-
Pour créer une règle de pare-feu
L’exemple
create-firewall-rulesuivant crée une règle de pare-feu dans une règle de pare-feu DNS pour les domaines répertoriés dans une liste de domaines de pare-feu DNS.aws route53resolver create-firewall-rule \ --nameallow-rule\ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample\ --priority101\ --actionALLOWSortie :
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }Pour plus d’informations, consultez Gestion des règles et groupes de règles dans le pare-feu DNS dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez CreateFirewallRule
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-resolver-endpoint.
- AWS CLI
-
Pour créer un point de terminaison de résolveur entrant
L’exemple
create-resolver-endpointsuivant crée un point de terminaison de résolveur entrant. Vous pouvez utiliser la même commande pour créer des points de terminaison entrants et sortants.aws route53resolver create-resolver-endpoint --name my-inbound-endpoint --creator-request-id 2020-01-01-18:47 --security-group-ids "sg-f62bexam" --direction INBOUND --ip-addresses SubnetId=subnet-ba47exam,Ip=192.0.2.255 SubnetId=subnet-12d8exam,Ip=192.0.2.254
Sortie :
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }Pour créer un point de terminaison de résolveur sortant
L’exemple
create-resolver-endpointsuivant crée un point de terminaison de résolveur sortant à l’aide des valeurs du document au format JSONcreate-outbound-resolver-endpoint.json.aws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.jsonContenu de
create-outbound-resolver-endpoint.json:{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }Pour plus d’informations, consultez Résolution de requêtes DNS entre des VPC et votre réseau dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez CreateResolverEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-resolver-rule.
- AWS CLI
-
Pour créer une règle de résolveur
L’exemple
create-resolver-rulesuivant crée une règle de réacheminement du résolveur. La règle utilise le point de terminaison sortant rslvr-out-d5e5920e37example pour réacheminer les requêtes DNS pourexample.comvers les adresses IP 10.24.8.75 et 10.24.8.156.aws route53resolver create-resolver-rule \ --creator-request-id2020-01-02-18:47\ --domain-nameexample.com\ --namemy-rule\ --resolver-endpoint-idrslvr-out-d5e5920e37example\ --rule-typeFORWARD\ --target-ips"Ip=10.24.8.75""Ip=10.24.8.156"Sortie :
{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }-
Pour plus de détails sur l’API, consultez CreateResolverRule
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-firewall-domain-list.
- AWS CLI
-
Pour supprimer une liste de domaines de pare-feu DNS de résolveur Route 53
L’exemple
delete-firewall-domain-listsuivant supprime une liste de domaines du pare-feu DNS du résolveur Route 53, nommée test, dans votre compte AWS.aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-idrslvr-fdl-9e956e9ffexampleSortie :
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }Pour plus d’informations, consultez Gestion de vos propres listes de domaines dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez DeleteFirewallDomainList
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-firewall-rule-group.
- AWS CLI
-
Pour supprimer un groupe de règles de pare-feu
L’exemple
delete-firewall-rule-groupsuivant supprime un groupe de règles de pare-feu.aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-idrslvr-frg-47f93271fexampleSortie :
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }Pour plus d’informations, consultez Gestion des règles et groupes de règles dans le pare-feu DNS dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez DeleteFirewallRuleGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-firewall-rule.
- AWS CLI
-
Pour supprimer une règle de pare-feu
L’exemple
delete-firewall-rulesuivant supprime une règle de pare-feu spécifiée.aws route53resolver delete-firewall-rule \ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexampleSortie :
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }Pour plus d’informations, consultez Gestion des règles et groupes de règles dans le pare-feu DNS dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez DeleteFirewallRule
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-resolver-endpoint.
- AWS CLI
-
Pour supprimer un point de terminaison de résolveur
L’exemple
delete-resolver-endpointsuivant supprime le point de terminaison spécifié.Important Si vous supprimez un point de terminaison entrant, les requêtes DNS de votre réseau ne seront plus réacheminées vers le résolveur dans le VPC que vous avez indiqué dans le point de terminaison. Si vous supprimez un point de terminaison sortant, Resolver cessera de réacheminer les requêtes DNS à partir de votre VPC vers votre réseau pour les règles qui spécifient le point de terminaison sortant supprimé.
aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-idrslvr-in-497098ad59exampleSortie :
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }-
Pour plus de détails sur l’API, consultez DeleteResolverEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-resolver-rule.
- AWS CLI
-
Pour supprimer une règle de résolveur
L’exemple
delete-resolver-rulesuivant supprime la règle spécifiée.Remarque Si une règle est associée à un ou plusieurs VPC, vous devez la dissocier de tous les VPC avant de pouvoir la supprimer.
aws route53resolver delete-resolver-rule \ --resolver-rule-idrslvr-rr-5b3809426bexampleSortie :
{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }-
Pour plus de détails sur l’API, consultez DeleteResolverRule
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-firewall-rule-group.
- AWS CLI
-
Pour dissocier un groupe de règles de pare-feu d’un VPC
L’exemple
disassociate-firewall-rule-groupsuivant dissocie un groupe de règles de pare-feu DNS d’un Amazon VPC.aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7exampleSortie :
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }Pour plus d’informations, consultez Managing associations between your VPC and Route 53 Resolver DNS Firewall rule groups dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez DisassociateFirewallRuleGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-resolver-endpoint-ip-address.
- AWS CLI
-
Pour dissocier une adresse IP d’un point de terminaison de résolveur
L’exemple
disassociate-resolver-endpoint-ip-addresssuivant supprime une adresse IP d’un point de terminaison entrant ou sortant du résolveur spécifié.Remarque Un point de terminaison doit avoir au moins deux adresses IP. Si un point de terminaison ne possède actuellement que deux adresses IP et que vous souhaitez remplacer une adresse par une autre, vous devez d’abord utiliser associate-resolver-endpoint-ip-address pour associer la nouvelle adresse IP. Vous pouvez ensuite dissocier l’une des adresses IP d’origine du point de terminaison.
aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-idrslvr-in-f9ab8a03f1example\ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"Sortie :
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }-
Pour plus de détails sur l’API, consultez DisassociateResolverEndpointIpAddress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-resolver-rule.
- AWS CLI
-
Pour dissocier une règle du résolveur d’un Amazon VPC
L’exemple
disassociate-resolver-rulesuivant supprime l’association entre la règle du résolveur spécifiée et le VPC spécifié. Vous pouvez dissocier une règle d’un VPC dans les cas suivants :Pour les requêtes DNS provenant de ce VPC, vous voulez que le résolveur cesse de réacheminer vers votre réseau les requêtes pour le nom de domaine indiqué dans la règle. Vous voulez supprimer la règle de réacheminement. Si une règle est actuellement associée à un ou plusieurs VPC, vous devez la dissocier de tous les VPC avant de pouvoir la supprimer.
aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexamSortie :
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }-
Pour plus de détails sur l’API, consultez DisassociateResolverRule
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-firewall-config.
- AWS CLI
-
Pour obtenir une configuration de pare-feu pour un VPC
L’exemple
get-firewall-configsuivant récupère le comportement du pare-feu DNS pour le VPC spécifié.aws route53resolver get-firewall-config \ --resource-idvpc-31e92222Sortie :
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }Pour plus d’informations, consultez Configuration de VPC du pare-feu DNS dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez GetFirewallConfig
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-firewall-domain-list.
- AWS CLI
-
Pour obtenir une liste de domaines de pare-feu DNS de résolveur Route 53
L’exemple
get-firewall-domain-listsuivant récupère la liste de domaines à l’aide de l’ID que vous avez spécifié.aws route53resolver get-firewall-domain-list \ --firewall-domain-list-idrslvr-fdl-42b60677cexampleSortie :
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }Pour plus d’informations, consultez Gestion de vos propres listes de domaines dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez GetFirewallDomainList
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-firewall-rule-group-association.
- AWS CLI
-
Pour obtenir une association de groupes de règles de pare-feu
L’exemple
get-firewall-rule-group-associationsuivant récupère une association de groupes de règles de pare-feu.aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7exampleSortie :
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }Pour plus d’informations, consultez Managing associations between your VPC and Route 53 Resolver DNS Firewall rule groups dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez GetFirewallRuleGroupAssociation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-firewall-rule-group-policy.
- AWS CLI
-
Pour obtenir une politique AWS IAM
L’exemple
get-firewall-rule-group-policysuivant obtient la politique de gestion des identités et des accès AWS (AWS IAM) pour partager le groupe de règles spécifié.aws route53resolver get-firewall-rule-group-policy \ --arnarn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexampleSortie :
{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }Pour plus d’informations, consultez Gestion des règles et groupes de règles dans le pare-feu DNS dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez GetFirewallRuleGroupPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-firewall-rule-group.
- AWS CLI
-
Pour obtenir un groupe de règles de pare-feu
L’exemple
get-firewall-rule-groupsuivant récupère les informations sur un groupe de règles de pare-feu DNS avec l’ID que vous fournissez.aws route53resolver get-firewall-rule-group \ --firewall-rule-group-idrslvr-frg-47f93271fexampleSortie :
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }Pour plus d’informations, consultez Gestion des règles et groupes de règles dans le pare-feu DNS dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez GetFirewallRuleGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-resolver-endpoint.
- AWS CLI
-
Pour obtenir les informations sur un point de terminaison du résolveur
L’exemple
get-resolver-endpointsuivant affiche des détails pour le point de terminaison spécifié sortant. Vous pouvez utiliserget-resolver-endpointpour les points de terminaison entrants et sortants en spécifiant l’ID de point de terminaison applicable.aws route53resolver get-resolver-endpoint \ --resolver-endpoint-idrslvr-out-d5e5920e37exampleSortie :
{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }Pour plus d’informations, consultez Valeurs à spécifier lors de la création ou de la modification de points de terminaison entrants dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez GetResolverEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-resolver-rule-association.
- AWS CLI
-
Pour obtenir les informations sur l’association entre une règle de résolveur et un VPC
L’exemple
get-resolver-rule-associationsuivant affiche des détails sur l’association entre une règle de résolveur et un VPC. Vous associez une règle de résolveur et un VPC à l’aide de associate-resolver-rule.aws route53resolver get-resolver-rule-association \ --resolver-rule-association-idrslvr-rrassoc-d61cbb2c8bexampleSortie :
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }-
Pour plus de détails sur l’API, consultez GetResolverRuleAssociation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-resolver-rule.
- AWS CLI
-
Pour obtenir les informations sur une règle de résolveur
L’exemple
get-resolver-rulesuivant affiche des détails sur la règle de résolveur spécifiée, comme le nom de domaine pour lequel la règle achemine les requêtes DNS et l’ID du point de terminaison de résolveur sortant auquel la règle est associée.aws route53resolver get-resolver-rule \ --resolver-rule-idrslvr-rr-42b60677c0exampleSortie :
{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }Pour plus d’informations, consultez Valeurs à spécifier lors de la création ou de la modification de règles dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez GetResolverRule
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser import-firewall-domains.
- AWS CLI
-
Pour importer des domaines dans une liste de domaines
L’exemple
import-firewall-domainssuivant importe un ensemble de domaines d’un fichier dans une liste de domaines du pare-feu DNS que vous spécifiez.aws route53resolver import-firewall-domains \ --firewall-domain-list-idrslvr-fdl-d61cbb2cbexample\ --operationREPLACE\ --domain-file-urls3://PATH/TO/YOUR/FILESortie :
{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }Pour plus d’informations, consultez Gestion de vos propres listes de domaines dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez ImportFirewallDomains
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-firewall-configs.
- AWS CLI
-
Pour créer une liste des configurations de pare-feu
L’exemple
list-firewall-configssuivant crée une liste des configurations de pare-feu DNS.aws route53resolver list-firewall-configsSortie :
{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }Pour plus d’informations, consultez Configuration de VPC du pare-feu DNS dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez ListFirewallConfigs
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-firewall-domain-lists.
- AWS CLI
-
Pour répertorier toutes les listes de domaines de pare-feu DNS du résolveur Route 53
L’exemple
list-firewall-domain-listssuivant répertorie toutes les listes de domaines.aws route53resolver list-firewall-domain-listsSortie :
{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }Pour plus d’informations, consultez Listes de domaines Route 53 Resolver DNS Firewall dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez ListFirewallDomainLists
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-firewall-domains.
- AWS CLI
-
Pour répertorier les domaines d’une liste de domaines
L’exemple
list-firewall-domainssuivant répertorie les domaines d’une liste de domaines de pare-feu DNS que vous spécifiez.aws route53resolver list-firewall-domains \ --firewall-domain-list-idrslvr-fdl-d61cbb2cbexampleSortie :
{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }Pour plus d’informations, consultez Gestion de vos propres listes de domaines dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez ListFirewallDomains
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-firewall-rule-group-associations.
- AWS CLI
-
Pour créer une liste des associations de groupes de règles de pare-feu DNS
L’exemple
list-firewall-rule-group-associationssuivant crée une liste des associations de groupes de règles de pare-feu DNS avec Amazon VPC.aws route53resolver list-firewall-rule-group-associationsSortie :
{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }Pour plus d’informations, consultez Gestion des associations entre votre VPC et le groupe de règles Route 53 Resolver DNS Firewall dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez ListFirewallRuleGroupAssociations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-firewall-rule-groups.
- AWS CLI
-
Pour obtenir la liste de vos groupes de règles de pare-feu
L’exemple
list-firewall-rule-groupssuivant répertorie vos groupes de règles de pare-feu DNS.aws route53resolver list-firewall-rule-groupsSortie :
{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }Pour plus d’informations, consultez Gestion des règles et groupes de règles dans le pare-feu DNS dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez ListFirewallRuleGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-firewall-rules.
- AWS CLI
-
Pour créer une liste des règles de pare-feu
L’exemple
list-firewall-rulessuivant répertorie toutes vos règles de pare-feu DNS au sein d’un groupe de règles de pare-feu.aws route53resolver list-firewall-rules \ --firewall-rule-group-idrslvr-frg-47f93271fexampleSortie :
{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }Pour plus d’informations, consultez Gestion des règles et groupes de règles dans le pare-feu DNS dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez ListFirewallRules
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-resolver-endpoint-ip-addresses.
- AWS CLI
-
Pour répertorier des adresses IP d’un point de terminaison entrant ou sortant spécifié
L’exemple
list-resolver-endpoint-ip-addressessuivant répertorie les informations relatives aux adresses IP associées au point de terminaison entrantrslvr-in-f9ab8a03f1example. Vous pouvez également utiliserlist-resolver-endpoint-ip-addressespour les points de terminaison sortants en spécifiant l’ID de point de terminaison applicable.aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-idrslvr-in-f9ab8a03f1exampleSortie :
{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }Pour plus d’informations sur les valeurs de la sortie, consultez Valeurs à spécifier lors de la création ou de la modification de points de terminaison entrants et Valeurs à spécifier lors de la création ou de la modification de points de terminaison sortants, toutes deux dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez ListResolverEndpointIpAddresses
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-resolver-endpoints.
- AWS CLI
-
Pour créer une liste des points de terminaison du résolveur dans une région AWS
L’exemple
list-resolver-endpointssuivant crée une liste des points de terminaison du résolveur entrants et sortants qui existent dans le compte actuel.aws route53resolver list-resolver-endpointsSortie :
{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }-
Pour plus de détails sur l’API, consultez ListResolverEndpoints
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-resolver-rule-associations.
- AWS CLI
-
Pour créer une liste des associations entre les règles de résolveur et les VPC
L’exemple
list-resolver-rule-associationssuivant crée une liste des associations entre les règles de résolveur et les VPC dans le compte AWS actuel.aws route53resolver list-resolver-rule-associationsSortie :
{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }Pour plus d’informations, consultez Comment Route 53 Resolver réachemine les requêtes DNS depuis vos VPC vers votre réseau dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez ListResolverRuleAssociations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-resolver-rules.
- AWS CLI
-
Pour créer une liste des règles de résolveur
L’exemple
list-resolver-rulessuivant répertorie toutes les règles de résolveur du compte AWS actuel.aws route53resolver list-resolver-rulesSortie :
{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }Pour plus d’informations, consultez Comment Route 53 Resolver réachemine les requêtes DNS depuis vos VPC vers votre réseau dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez ListResolverRules
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-tags-for-resource.
- AWS CLI
-
Pour répertorier les balises d’une ressource de résolveur
L’exemple
list-tags-for-resourcesuivant répertorie les balises qui sont affectées à la règle de résolveur spécifiée.aws route53resolver list-tags-for-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"Sortie :
{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }Pour en savoir plus sur l’utilisation des balises pour la répartition des coûts, consultez Utilisation des balises de répartition des coûts dans le Guide de l’utilisateur AWS Billing and Cost Management.
-
Pour plus de détails sur l’API, consultez ListTagsForResource
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-firewall-rule-group-policy.
- AWS CLI
-
Pour attacher une politique AWS IAM afin de partager une politique de groupe de règles de pare-feu
L’exemple
put-firewall-rule-group-policysuivant attache une politique de gestion des identités et des accès AWS (AWS IAM) pour partager le groupe de règles.aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"Sortie :
{ "ReturnValue": true }Pour plus d’informations, consultez Gestion des règles et groupes de règles dans le pare-feu DNS dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez PutFirewallRuleGroupPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-resolver-rule-policy.
- AWS CLI
-
Pour partager une règle de résolveur avec un autre compte AWS
L’exemple
put-resolver-rule-policysuivant spécifie une règle de résolveur que vous souhaitez partager avec un autre compte AWS, le compte avec lequel vous souhaitez partager la règle, ainsi que les opérations liées aux règles que vous souhaitez que le compte puisse effectuer sur ces règles.Remarque Vous devez exécuter cette commande à l’aide des informations d’identification du compte qui a créé la règle.
aws route53resolver put-resolver-rule-policy \ --regionus-east-1\ --arn"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"Sortie :
{ "ReturnValue": true }Après l’exécution de
put-resolver-rule-policy, vous pouvez exécuter les deux commandes Resource Access Manager (RAM) suivantes. Vous devez utiliser le compte avec lequel vous souhaitez partager la règle :get-resource-share-invitationsrenvoie la valeurresourceShareInvitationArn. Vous avez besoin de cette valeur pour accepter l’invitation à utiliser la règle partagée.accept-resource-share-invitationaccepte l’invitation à utiliser la règle partagée.Pour plus d’informations, consultez la documentation de suivante :
get-resource-share-invitationsaccept-resource-share-invitationsPartage de règles de réacheminement avec d’autres comptes AWS et utilisation de règles partagées dans le Manuel du développeur Amazon Route 53
-
Pour plus de détails sur l’API, consultez PutResolverRulePolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser tag-resource.
- AWS CLI
-
Pour associer des balises à une ressource de résolveur
L’exemple
tag-resourcesuivant associe deux paires clé/valeur de balise à la règle de résolveur spécifiée.aws route53resolver tag-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --tags"Key=my-key-1,Value=my-value-1""Key=my-key-2,Value=my-value-2"Cette commande ne produit aucune sortie.
Pour en savoir plus sur l’utilisation des balises pour la répartition des coûts, consultez Utilisation des balises de répartition des coûts dans le Guide de l’utilisateur AWS Billing and Cost Management.
-
Pour plus de détails sur l’API, consultez TagResource
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser untag-resource.
- AWS CLI
-
Pour supprimer des balises d’une ressource de résolveur
L’exemple
untag-resourcesuivant supprime deux balises de la règle de résolveur spécifiée.aws route53resolver untag-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --tag-keysmy-key-1my-key-2Cette commande ne produit aucune sortie. Pour confirmer que les balises ont été supprimées, vous pouvez utiliser list-tags-for-resource.
Pour en savoir plus sur l’utilisation des balises pour la répartition des coûts, consultez Utilisation des balises de répartition des coûts dans le Guide de l’utilisateur AWS Billing and Cost Management.
-
Pour plus de détails sur l’API, consultez UntagResource
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-firewall-config.
- AWS CLI
-
Pour mettre à jour la configuration d’un pare-feu
L’exemple
update-firewall-configsuivant met à jour la configuration du pare-feu DNS.aws route53resolver update-firewall-config \ --resource-idvpc-31e92222\ --firewall-fail-openDISABLEDSortie :
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }Pour plus d’informations, consultez Configuration de VPC du pare-feu DNS dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez UpdateFirewallConfig
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-firewall-domains.
- AWS CLI
-
Pour mettre à jour une liste de domaines
L’exemple
update-firewall-domainssuivant ajoute les domaines à une liste de domaines avec l’ID que vous fournissez.aws route53resolver update-firewall-domains \ --firewall-domain-list-idrslvr-fdl-42b60677cexampleb\ --operationADD\ --domainstest1.comtest2.comtest3.comSortie :
{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }Pour plus d’informations, consultez Gestion de vos propres listes de domaines dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez UpdateFirewallDomains
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-firewall-rule-group-association.
- AWS CLI
-
Pour mettre à jour une association de groupes de règles de pare-feu
L’exemple
update-firewall-rule-group-associationsuivant met à jour une association de groupes de règles de pare-feu.aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7example\ --priority103Sortie :
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }Pour plus d’informations, consultez Gestion des associations entre votre VPC et le groupe de règles Route 53 Resolver DNS Firewall dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez UpdateFirewallRuleGroupAssociation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-firewall-rule.
- AWS CLI
-
Pour mettre à jour une règle de pare-feu
L’exemple
update-firewall-rulesuivant met à jour une règle de pare-feu avec les paramètres que vous spécifiez.aws route53resolver update-firewall-rule \ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample\ --priority102Sortie :
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }Pour plus d’informations, consultez Gestion des règles et groupes de règles dans le pare-feu DNS dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez UpdateFirewallRule
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-resolver-endpoint.
- AWS CLI
-
Pour mettre à jour le nom d’un point de terminaison de résolveur
L’exemple
update-resolver-endpointsuivant met à jour le nom d’un point de terminaison de résolveur. La mise à jour d’autres valeurs n’est pas prise en charge.aws route53resolver update-resolver-endpoint \ --resolver-endpoint-idrslvr-in-b5d45e32bdc445f09\ --namemy-renamed-inbound-endpointSortie :
{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }-
Pour plus de détails sur l’API, consultez UpdateResolverEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-resolver-rule.
- AWS CLI
-
Exemple 1 : pour mettre à jour les paramètres du point de terminaison de résolveur
L’exemple
update-resolver-rulesuivant met à jour le nom de la règle, les adresses IP de votre réseau sur site vers lesquelles les requêtes DNS sont réacheminées et l’ID du point de terminaison de résolveur sortant que vous utilisez pour réacheminer les requêtes vers votre réseau.Remarque Les valeurs existantes pour
TargetIpssont remplacées. Vous devez donc spécifier toutes les adresses IP que vous souhaitez attribuer à la règle après la mise à jour.aws route53resolver update-resolver-rule \ --resolver-rule-idrslvr-rr-1247fa64f3example\ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25exampleSortie :
{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }Exemple 2 : pour mettre à jour les paramètres du point de terminaison de résolveur à l’aide d’un fichier pour les paramètres ``config``
Vous pouvez également inclure les paramètres
configdans un fichier JSON, puis spécifier ce fichier lors de l’appel deupdate-resolver-rule.aws route53resolver update-resolver-rule \ --resolver-rule-idrslvr-rr-1247fa64f3example\ --config file://c:\temp\update-resolver-rule.jsonContenu de
update-resolver-rule.json.{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }Pour plus d’informations, consultez Valeurs à spécifier lors de la création ou de la modification de règles dans le Manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l’API, consultez UpdateResolverRule
dans la Référence des commandes de l’AWS CLI.
-