D'autres exemples de AWS SDK sont disponibles dans le référentiel AWS Doc SDK Examples
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemples de résolveurs Route 53 utilisant AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide du résolveur AWS Command Line Interface with Route 53.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utiliserassociate-firewall-rule-group.
- AWS CLI
-
Pour associer un groupe de règles de pare-feu à un VPC
L'
associate-firewall-rule-groupexemple suivant associe un groupe de règles de pare-feu DNS à un Amazon VPC.aws route53resolver associate-firewall-rule-group \ --nametest-association\ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --vpc-idvpc-31e92222\ --priority101Sortie :
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }Pour plus d'informations, consultez la section Gestion des associations entre votre VPC et les groupes de règles du pare-feu DNS Route 53 Resolver dans le manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous AssociateFirewallRuleGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-resolver-endpoint-ip-address.
- AWS CLI
-
Pour associer une autre adresse IP à un point de terminaison du résolveur
L'
associate-resolver-endpoint-ip-addressexemple suivant associe une autre adresse IP à un point de terminaison Resolver entrant. Si vous spécifiez uniquement un ID de sous-réseau et que vous omettez l'adresse IP dans le--ip-addressparamètre, Resolver choisit une adresse IP pour vous parmi les adresses IP disponibles dans le sous-réseau spécifié.aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-idrslvr-in-497098ad5example\ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"Sortie :
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }Pour plus d'informations, consultez la section Valeurs que vous spécifiez lorsque vous créez ou modifiez des points de terminaison entrants dans le guide du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous AssociateResolverEndpointIpAddress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-resolver-rule.
- AWS CLI
-
Pour associer une règle de résolution à un VPC
L'
associate-resolver-ruleexemple suivant associe une règle Resolver à un Amazon VPC. Après avoir exécuté la commande, Resolver commence à transférer les requêtes DNS vers votre réseau en fonction des paramètres de la règle, tels que le nom de domaine des requêtes transférées.aws route53resolver associate-resolver-rule \ --namemy-resolver-rule-association\ --resolver-rule-idrslvr-rr-42b60677c0example\ --vpc-idvpc-304bexamSortie :
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }Pour plus d'informations, consultez la section Transfert de requêtes DNS sortantes vers votre réseau dans le manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous AssociateResolverRule
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-firewall-domain-list.
- AWS CLI
-
Pour créer une liste de domaines de pare-feu DNS Route 53 Resolver
L'
create-firewall-domain-listexemple suivant crée une liste de domaines du pare-feu DNS Route 53 Resolver, nommée test, dans votre AWS compte.aws route53resolver create-firewall-domain-list \ --creator-request-idmy-request-id\ --nametestSortie :
{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }Pour plus d'informations, consultez Gérer vos propres listes de domaines dans le manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous CreateFirewallDomainList
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-firewall-rule-group.
- AWS CLI
-
Pour créer un groupe de règles de pare-feu
L'
create-firewall-rule-groupexemple suivant crée un groupe de règles de pare-feu DNS.aws route53resolver create-firewall-rule-group \ --creator-request-idmy-request-id\ --nametestSortie :
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }Pour plus d'informations, consultez la section Gestion des groupes de règles et des règles dans le pare-feu DNS du manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous CreateFirewallRuleGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-firewall-rule.
- AWS CLI
-
Pour créer une règle de pare-feu
L'
create-firewall-ruleexemple suivant crée une règle de pare-feu dans une règle de pare-feu DNS pour les domaines répertoriés dans une liste de domaines de pare-feu DNS.aws route53resolver create-firewall-rule \ --nameallow-rule\ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample\ --priority101\ --actionALLOWSortie :
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }Pour plus d'informations, consultez la section Gestion des groupes de règles et des règles dans le pare-feu DNS du manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous CreateFirewallRule
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-resolver-endpoint.
- AWS CLI
-
Pour créer un point de terminaison Resolver entrant
L'
create-resolver-endpointexemple suivant crée un point de terminaison Resolver entrant. Vous pouvez utiliser la même commande pour créer des points de terminaison entrants et sortants.aws route53resolver create-resolver-endpoint --name — creator-request-id 2020-01-18:47 — security-group-ids « sg-f62bexam » my-inbound-endpoint —direction INBOUND --ip-addresses =sous-net-ba47exam, Ip=192.0.2.255 =sous-net-12d8exam, Ip=192.0.2.254 SubnetId SubnetId
Sortie :
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }Pour créer un point de terminaison Resolver sortant
L'
create-resolver-endpointexemple suivant crée un point de terminaison de résolution sortant à l'aide des valeurs du document au format JSON.create-outbound-resolver-endpoint.jsonaws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.jsonContenu de
create-outbound-resolver-endpoint.json:{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }Pour plus d'informations, consultez la section Résolution des requêtes DNS entre VPCs et votre réseau dans le manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous CreateResolverEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-resolver-rule.
- AWS CLI
-
Pour créer une règle de résolution
L'
create-resolver-ruleexemple suivant crée une règle de transfert Resolver. La règle utilise le point de terminaison sortant rslvr-out-d 5e5920e37example pour transférer les requêtes DNS vers les adresses IP 10.24.8.75 etexample.com10.24.8.156.aws route53resolver create-resolver-rule \ --creator-request-id2020-01-02-18:47\ --domain-nameexample.com\ --namemy-rule\ --resolver-endpoint-idrslvr-out-d5e5920e37example\ --rule-typeFORWARD\ --target-ips"Ip=10.24.8.75""Ip=10.24.8.156"Sortie :
{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }-
Pour plus de détails sur l'API, reportez-vous CreateResolverRule
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-firewall-domain-list.
- AWS CLI
-
Pour supprimer une liste de domaines du pare-feu DNS Route 53 Resolver
L'
delete-firewall-domain-listexemple suivant supprime une liste de domaines du pare-feu DNS Route 53 Resolver, nommée test, de votre AWS compte.aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-idrslvr-fdl-9e956e9ffexampleSortie :
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }Pour plus d'informations, consultez Gérer vos propres listes de domaines dans le manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous DeleteFirewallDomainList
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-firewall-rule-group.
- AWS CLI
-
Pour supprimer un groupe de règles de pare-feu
L'
delete-firewall-rule-groupexemple suivant supprime un groupe de règles de pare-feu.aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-idrslvr-frg-47f93271fexampleSortie :
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }Pour plus d'informations, consultez la section Gestion des groupes de règles et des règles dans le pare-feu DNS du manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous DeleteFirewallRuleGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-firewall-rule.
- AWS CLI
-
Pour supprimer une règle de pare-feu
L'
delete-firewall-ruleexemple suivant supprime une règle de pare-feu spécifiée.aws route53resolver delete-firewall-rule \ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexampleSortie :
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }Pour plus d'informations, consultez la section Gestion des groupes de règles et des règles dans le pare-feu DNS du manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous DeleteFirewallRule
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-resolver-endpoint.
- AWS CLI
-
Pour supprimer un point de terminaison Resolver
L'
delete-resolver-endpointexemple suivant supprime le point de terminaison spécifié.Important Si vous supprimez un point de terminaison entrant, les requêtes DNS de votre réseau ne sont plus transmises à Resolver dans le VPC que vous avez spécifié dans le point de terminaison. Si vous supprimez un point de terminaison sortant, Resolver cessera de réacheminer les requêtes DNS à partir de votre VPC vers votre réseau pour les règles qui spécifient le point de terminaison sortant supprimé.
aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-idrslvr-in-497098ad59exampleSortie :
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }-
Pour plus de détails sur l'API, reportez-vous DeleteResolverEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-resolver-rule.
- AWS CLI
-
Pour supprimer une règle de résolution
L'
delete-resolver-ruleexemple suivant supprime la règle spécifiée.Remarque Si une règle est associée à une règle VPCs, vous devez d'abord la dissocier VPCs avant de pouvoir la supprimer.
aws route53resolver delete-resolver-rule \ --resolver-rule-idrslvr-rr-5b3809426bexampleSortie :
{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }-
Pour plus de détails sur l'API, reportez-vous DeleteResolverRule
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-firewall-rule-group.
- AWS CLI
-
Pour dissocier un groupe de règles de pare-feu d'un VPC
L'
disassociate-firewall-rule-groupexemple suivant dissocie un groupe de règles de pare-feu DNS d'un Amazon VPC.aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7exampleSortie :
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }Pour plus d'informations, consultez la section Gestion des associations entre votre VPC et les groupes de règles du pare-feu DNS Route 53 Resolver dans le manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous DisassociateFirewallRuleGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-resolver-endpoint-ip-address.
- AWS CLI
-
Pour dissocier une adresse IP d'un point de terminaison du résolveur
L'
disassociate-resolver-endpoint-ip-addressexemple suivant supprime une adresse IP d'un point de terminaison entrant ou sortant du Resolver spécifié.Remarque Un point de terminaison doit avoir au moins deux adresses IP. Si un point de terminaison ne possède actuellement que deux adresses IP et que vous souhaitez remplacer une adresse par une autre, vous devez d'abord utiliser associate-resolver-endpoint-ip-address pour associer la nouvelle adresse IP. Vous pouvez ensuite dissocier l'une des adresses IP d'origine du point de terminaison.
aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-idrslvr-in-f9ab8a03f1example\ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"Sortie :
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }-
Pour plus de détails sur l'API, reportez-vous DisassociateResolverEndpointIpAddress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-resolver-rule.
- AWS CLI
-
Pour dissocier une règle de résolution d'un Amazon VPC
L'
disassociate-resolver-ruleexemple suivant supprime l'association entre la règle de résolution spécifiée et le VPC spécifié. Vous pouvez dissocier une règle d'un VPC dans les cas suivants :Pour les requêtes DNS provenant de ce VPC, vous souhaitez que Resolver arrête de transférer les requêtes vers votre réseau pour le nom de domaine spécifié dans la règle. Vous souhaitez supprimer la règle de transfert. Si une règle est actuellement associée à une ou plusieurs d'entre VPCs elles, vous devez la dissocier de toutes les règles VPCs avant de pouvoir la supprimer.
aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexamSortie :
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }-
Pour plus de détails sur l'API, reportez-vous DisassociateResolverRule
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-firewall-config.
- AWS CLI
-
Pour obtenir une configuration de pare-feu pour un VPC
L'
get-firewall-configexemple suivant récupère le comportement du pare-feu DNS pour le VPC spécifié.aws route53resolver get-firewall-config \ --resource-idvpc-31e92222Sortie :
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }Pour plus d'informations, consultez la section Configuration VPC du pare-feu DNS dans le guide du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous GetFirewallConfig
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-firewall-domain-list.
- AWS CLI
-
Pour obtenir une liste de domaines du pare-feu DNS Route 53 Resolver
L'
get-firewall-domain-listexemple suivant récupère la liste des domaines avec l'ID que vous spécifiez.aws route53resolver get-firewall-domain-list \ --firewall-domain-list-idrslvr-fdl-42b60677cexampleSortie :
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }Pour plus d'informations, consultez Gérer vos propres listes de domaines dans le guide du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous GetFirewallDomainList
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-firewall-rule-group-association.
- AWS CLI
-
Pour obtenir une association de groupes de règles de pare-feu
L'
get-firewall-rule-group-associationexemple suivant récupère une association de groupes de règles de pare-feu.aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7exampleSortie :
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }Pour plus d'informations, consultez la section Gestion des associations entre votre VPC et les groupes de règles du pare-feu DNS Route 53 Resolver dans le manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous GetFirewallRuleGroupAssociation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-firewall-rule-group-policy.
- AWS CLI
-
Pour obtenir une politique AWS IAM
L'
get-firewall-rule-group-policyexemple suivant obtient la politique AWS Identity and Access Management (AWS IAM) pour partager le groupe de règles spécifié.aws route53resolver get-firewall-rule-group-policy \ --arnarn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexampleSortie :
{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }Pour plus d'informations, consultez la section Gestion des groupes de règles et des règles dans le pare-feu DNS du manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous GetFirewallRuleGroupPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-firewall-rule-group.
- AWS CLI
-
Pour obtenir un groupe de règles de pare-feu
L'
get-firewall-rule-groupexemple suivant permet de récupérer des informations sur un groupe de règles de pare-feu DNS avec l'ID que vous fournissez.aws route53resolver get-firewall-rule-group \ --firewall-rule-group-idrslvr-frg-47f93271fexampleSortie :
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }Pour plus d'informations, consultez la section Gestion des groupes de règles et des règles dans le pare-feu DNS du manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous GetFirewallRuleGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-resolver-endpoint.
- AWS CLI
-
Pour obtenir des informations sur un point de terminaison Resolver
L'
get-resolver-endpointexemple suivant affiche les détails du point de terminaison sortant spécifié. Vous pouvez l'utiliserget-resolver-endpointpour les points de terminaison entrants et sortants en spécifiant l'ID de point de terminaison applicable.aws route53resolver get-resolver-endpoint \ --resolver-endpoint-idrslvr-out-d5e5920e37exampleSortie :
{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }Pour plus d'informations, consultez la section Valeurs que vous spécifiez lorsque vous créez ou modifiez des points de terminaison entrants dans le guide du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous GetResolverEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-resolver-rule-association.
- AWS CLI
-
Pour obtenir des informations sur l'association entre une règle de résolution et un VPC
L'
get-resolver-rule-associationexemple suivant affiche des détails sur l'association entre une règle de résolution spécifiée et un VPC. Vous associez une règle de résolution et un associate-resolver-ruleVPC à l'aide de.aws route53resolver get-resolver-rule-association \ --resolver-rule-association-idrslvr-rrassoc-d61cbb2c8bexampleSortie :
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }-
Pour plus de détails sur l'API, reportez-vous GetResolverRuleAssociation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-resolver-rule.
- AWS CLI
-
Pour obtenir des informations sur une règle du résolveur
L'
get-resolver-ruleexemple suivant affiche des détails sur la règle de résolution spécifiée, tels que le nom de domaine pour lequel la règle transmet les requêtes DNS et l'ID du point de terminaison du résolveur sortant auquel la règle est associée.aws route53resolver get-resolver-rule \ --resolver-rule-idrslvr-rr-42b60677c0exampleSortie :
{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }Pour plus d'informations, consultez la section Valeurs que vous spécifiez lorsque vous créez ou modifiez des règles dans le guide du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous GetResolverRule
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserimport-firewall-domains.
- AWS CLI
-
Pour importer des domaines dans une liste de domaines
L'
import-firewall-domainsexemple suivant importe un ensemble de domaines d'un fichier dans une liste de domaines du pare-feu DNS que vous spécifiez.aws route53resolver import-firewall-domains \ --firewall-domain-list-idrslvr-fdl-d61cbb2cbexample\ --operationREPLACE\ --domain-file-urls3://PATH/TO/YOUR/FILESortie :
{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }Pour plus d'informations, consultez Gérer vos propres listes de domaines dans le guide du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous ImportFirewallDomains
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-firewall-configs.
- AWS CLI
-
Pour répertorier les configurations de pare-feu
L'
list-firewall-configsexemple suivant répertorie les configurations de votre pare-feu DNS.aws route53resolver list-firewall-configsSortie :
{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }Pour plus d'informations, consultez la section Configuration VPC du pare-feu DNS dans le guide du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous ListFirewallConfigs
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-firewall-domain-lists.
- AWS CLI
-
Pour répertorier toutes les listes de domaines du pare-feu DNS Route 53 Resolver
L'
list-firewall-domain-listsexemple suivant répertorie toutes les listes de domaines.aws route53resolver list-firewall-domain-listsSortie :
{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }Pour plus d'informations, consultez les listes de domaines du pare-feu DNS Route 53 Resolver dans le manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous ListFirewallDomainLists
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-firewall-domains.
- AWS CLI
-
Pour répertorier des domaines dans une liste de domaines
L'
list-firewall-domainsexemple suivant répertorie les domaines d'une liste de domaines de pare-feu DNS que vous spécifiez.aws route53resolver list-firewall-domains \ --firewall-domain-list-idrslvr-fdl-d61cbb2cbexampleSortie :
{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }Pour plus d'informations, consultez Gérer vos propres listes de domaines dans le guide du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous ListFirewallDomains
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-firewall-rule-group-associations.
- AWS CLI
-
Pour répertorier les associations de groupes de règles du pare-feu DNS
L'
list-firewall-rule-group-associationsexemple suivant répertorie vos associations de groupes de règles de pare-feu DNS avec Amazon VPCs.aws route53resolver list-firewall-rule-group-associationsSortie :
{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }Pour plus d'informations, consultez la section Gestion des associations entre votre VPC et le groupe de règles du pare-feu DNS Route 53 Resolver dans le manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous ListFirewallRuleGroupAssociations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-firewall-rule-groups.
- AWS CLI
-
Pour obtenir la liste de vos groupes de règles de pare-feu
L'
list-firewall-rule-groupsexemple suivant répertorie vos groupes de règles de pare-feu DNS.aws route53resolver list-firewall-rule-groupsSortie :
{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }Pour plus d'informations, consultez la section Gestion des groupes de règles et des règles dans le pare-feu DNS du manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous ListFirewallRuleGroups
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-firewall-rules.
- AWS CLI
-
Pour répertorier les règles de pare-feu
L'
list-firewall-rulesexemple suivant répertorie toutes vos règles de pare-feu DNS au sein d'un groupe de règles de pare-feu.aws route53resolver list-firewall-rules \ --firewall-rule-group-idrslvr-frg-47f93271fexampleSortie :
{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }Pour plus d'informations, consultez la section Gestion des groupes de règles et des règles dans le pare-feu DNS du manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous ListFirewallRules
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-resolver-endpoint-ip-addresses.
- AWS CLI
-
Pour répertorier les adresses IP d'un point de terminaison entrant ou sortant spécifié
L'
list-resolver-endpoint-ip-addressesexemple suivant répertorie les informations relatives aux adresses IP associées au point de terminaisonrslvr-in-f9ab8a03f1exampleentrant. Vous pouvez également l'utiliserlist-resolver-endpoint-ip-addressespour les points de terminaison sortants en spécifiant l'ID de point de terminaison applicable.aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-idrslvr-in-f9ab8a03f1exampleSortie :
{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }Pour plus d'informations sur les valeurs de la sortie, consultez les sections Valeurs que vous spécifiez lorsque vous créez ou modifiez des points de terminaison entrants et Valeurs que vous spécifiez lorsque vous créez ou modifiez des points de terminaison sortants, toutes deux dans le manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous ListResolverEndpointIpAddresses
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-resolver-endpoints.
- AWS CLI
-
Pour répertorier les points de terminaison du résolveur dans une région AWS
L'
list-resolver-endpointsexemple suivant répertorie les points de terminaison Resolver entrants et sortants qui existent dans le compte courant.aws route53resolver list-resolver-endpointsSortie :
{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }-
Pour plus de détails sur l'API, reportez-vous ListResolverEndpoints
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-resolver-rule-associations.
- AWS CLI
-
Pour répertorier les associations entre les règles du résolveur et VPCs
L'
list-resolver-rule-associationsexemple suivant répertorie les associations entre les règles du résolveur et VPCs celles du AWS compte courant.aws route53resolver list-resolver-rule-associationsSortie :
{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }Pour plus d'informations, consultez la section Comment le résolveur Route 53 transmet les requêtes DNS de votre part VPCs à votre réseau dans le guide du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous ListResolverRuleAssociations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-resolver-rules.
- AWS CLI
-
Pour répertorier les règles du résolveur
L'
list-resolver-rulesexemple suivant répertorie toutes les règles Resolver du AWS compte courant.aws route53resolver list-resolver-rulesSortie :
{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }Pour plus d'informations, consultez la section Comment le résolveur Route 53 transmet les requêtes DNS de votre part VPCs à votre réseau dans le guide du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous ListResolverRules
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-tags-for-resource.
- AWS CLI
-
Pour répertorier les balises d'une ressource Resolver
L'
list-tags-for-resourceexemple suivant répertorie les balises attribuées à la règle Resolver spécifiée.aws route53resolver list-tags-for-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"Sortie :
{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }Pour plus d'informations sur l'utilisation des balises pour la répartition des coûts, consultez la section Using Cost Allocation Tags du guide de l'utilisateur de AWS Billing and Cost Management.
-
Pour plus de détails sur l'API, reportez-vous ListTagsForResource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-firewall-rule-group-policy.
- AWS CLI
-
Pour associer une stratégie AWS IAM afin de partager une stratégie de groupe de règles de pare-feu
L'
put-firewall-rule-group-policyexemple suivant joint une politique AWS Identity and Access Management (AWS IAM) pour partager le groupe de règles.aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"Sortie :
{ "ReturnValue": true }Pour plus d'informations, consultez la section Gestion des groupes de règles et des règles dans le pare-feu DNS du manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous PutFirewallRuleGroupPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-resolver-rule-policy.
- AWS CLI
-
Pour partager une règle Resolver avec un autre compte AWS
L'
put-resolver-rule-policyexemple suivant indique une règle de résolution que vous souhaitez partager avec un autre AWS compte, le compte avec lequel vous souhaitez partager la règle et les opérations liées aux règles que vous souhaitez que le compte puisse effectuer sur ces règles.Remarque Vous devez exécuter cette commande à l'aide des informations d'identification du compte qui a créé la règle.
aws route53resolver put-resolver-rule-policy \ --regionus-east-1\ --arn"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"Sortie :
{ "ReturnValue": true }Après l'exécution
put-resolver-rule-policy, vous pouvez exécuter les deux commandes Resource Access Manager (RAM) suivantes. Vous devez utiliser le compte avec lequel vous souhaitez partager la règle :get-resource-share-invitationsrenvoie la valeurresourceShareInvitationArn. Vous avez besoin de cette valeur pour accepter l'invitation à utiliser la règle partagée.accept-resource-share-invitationaccepte l'invitation à utiliser la règle partagée.Pour plus d’informations, consultez la documentation de suivante :
get-resource-share-invitationsaccept-resource-share-invitationsPartage des règles de transfert avec d'autres AWS comptes et utilisation de règles partagées dans le manuel du développeur Amazon Route 53
-
Pour plus de détails sur l'API, reportez-vous PutResolverRulePolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertag-resource.
- AWS CLI
-
Pour associer des balises à une ressource Resolver
L'
tag-resourceexemple suivant associe deux key/value paires de balises à la règle Resolver spécifiée.aws route53resolver tag-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --tags"Key=my-key-1,Value=my-value-1""Key=my-key-2,Value=my-value-2"Cette commande ne produit aucun résultat.
Pour plus d'informations sur l'utilisation des balises pour la répartition des coûts, consultez la section Using Cost Allocation Tags du guide de l'utilisateur de AWS Billing and Cost Management.
-
Pour plus de détails sur l'API, reportez-vous TagResource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseruntag-resource.
- AWS CLI
-
Pour supprimer des balises d'une ressource de résolution
L'
untag-resourceexemple suivant supprime deux balises de la règle Resolver spécifiée.aws route53resolver untag-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --tag-keysmy-key-1my-key-2Cette commande ne produit aucun résultat. Pour confirmer que les balises ont été supprimées, vous pouvez utiliser list-tags-for-resource.
Pour plus d'informations sur l'utilisation des balises pour la répartition des coûts, consultez la section Using Cost Allocation Tags du guide de l'utilisateur de AWS Billing and Cost Management.
-
Pour plus de détails sur l'API, reportez-vous UntagResource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-firewall-config.
- AWS CLI
-
Pour mettre à jour la configuration d'un pare-feu
L'
update-firewall-configexemple suivant met à jour la configuration du pare-feu DNS.aws route53resolver update-firewall-config \ --resource-idvpc-31e92222\ --firewall-fail-openDISABLEDSortie :
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }Pour plus d'informations, consultez la section Configuration VPC du pare-feu DNS dans le guide du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous UpdateFirewallConfig
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-firewall-domains.
- AWS CLI
-
Pour mettre à jour une liste de domaines
L'
update-firewall-domainsexemple suivant ajoute les domaines à une liste de domaines avec l'ID que vous fournissez.aws route53resolver update-firewall-domains \ --firewall-domain-list-idrslvr-fdl-42b60677cexampleb\ --operationADD\ --domainstest1.comtest2.comtest3.comSortie :
{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }Pour plus d'informations, consultez Gérer vos propres listes de domaines dans le guide du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous UpdateFirewallDomains
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-firewall-rule-group-association.
- AWS CLI
-
Pour mettre à jour une association de groupes de règles de pare-feu
L'
update-firewall-rule-group-associationexemple suivant met à jour une association de groupes de règles de pare-feu.aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7example\ --priority103Sortie :
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }Pour plus d'informations, consultez la section Gestion des associations entre votre VPC et le groupe de règles du pare-feu DNS Route 53 Resolver dans le manuel du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous UpdateFirewallRuleGroupAssociation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-firewall-rule.
- AWS CLI
-
Pour mettre à jour une règle de pare-feu
L'
update-firewall-ruleexemple suivant met à jour une règle de pare-feu avec les paramètres que vous spécifiez.aws route53resolver update-firewall-rule \ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample\ --priority102Sortie :
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }Pour plus d'informations, consultez la section Gestion des groupes de règles et des règles dans le pare-feu DNS du manuel Amazon Route 53 Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous UpdateFirewallRule
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-resolver-endpoint.
- AWS CLI
-
Pour mettre à jour le nom d'un point de terminaison du résolveur
L'
update-resolver-endpointexemple suivant met à jour le nom d'un point de terminaison du résolveur. La mise à jour d'autres valeurs n'est pas prise en charge.aws route53resolver update-resolver-endpoint \ --resolver-endpoint-idrslvr-in-b5d45e32bdc445f09\ --namemy-renamed-inbound-endpointSortie :
{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }-
Pour plus de détails sur l'API, reportez-vous UpdateResolverEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-resolver-rule.
- AWS CLI
-
Exemple 1 : pour mettre à jour les paramètres du point de terminaison du résolveur
L'
update-resolver-ruleexemple suivant met à jour le nom de la règle, les adresses IP de votre réseau local vers lesquelles les requêtes DNS sont transférées et l'ID du point de terminaison du résolveur sortant que vous utilisez pour transférer les requêtes vers votre réseau.Remarque Les valeurs existantes pour
TargetIpssont remplacées. Vous devez donc spécifier toutes les adresses IP que vous souhaitez attribuer à la règle après la mise à jour.aws route53resolver update-resolver-rule \ --resolver-rule-idrslvr-rr-1247fa64f3example\ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25exampleSortie :
{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }Exemple 2 : Pour mettre à jour les paramètres du point de terminaison du résolveur à l'aide d'un fichier pour les paramètres ``config``
Vous pouvez également inclure les
configparamètres dans un fichier JSON, puis spécifier ce fichier lors de l'appelupdate-resolver-rule.aws route53resolver update-resolver-rule \ --resolver-rule-idrslvr-rr-1247fa64f3example\ --config file://c:\temp\update-resolver-rule.jsonContenu de
update-resolver-rule.json.{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }Pour plus d'informations, consultez la section Valeurs que vous spécifiez lorsque vous créez ou modifiez des règles dans le guide du développeur Amazon Route 53.
-
Pour plus de détails sur l'API, reportez-vous UpdateResolverRule
à la section Référence des AWS CLI commandes.
-