Esempi per il risolutore Amazon Route 53 con AWS CLI
Gli esempi di codice seguenti mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface con il risolutore Route 53.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un link al codice sorgente completo, dove è possibile trovare le istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Operazioni
L’esempio di codice seguente mostra come utilizzare associate-firewall-rule-group.
- AWS CLI
-
Come associare un gruppo di regole del firewall a un VPC
L’esempio
associate-firewall-rule-groupseguente associa un gruppo di regole di DNS Firewall a un VPC Amazon.aws route53resolver associate-firewall-rule-group \ --nametest-association\ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --vpc-idvpc-31e92222\ --priority101Output:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }Per ulteriori informazioni, consulta Gestione delle associazioni tra il VPC e i gruppi di regole DNS Firewall per il risolutore Route 53 nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta AssociateFirewallRuleGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-resolver-endpoint-ip-address.
- AWS CLI
-
Come associare un altro indirizzo IP a un endpoint del risolutore
L’esempio
associate-resolver-endpoint-ip-addressseguente associa un altro indirizzo IP a un endpoint del risolutore in entrata. Se specifichi solo un ID di sottorete e ometti l’indirizzo IP dal parametro--ip-address, il risolutore sceglie automaticamente un indirizzo IP tra quelli disponibili nella sottorete specificata.aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-idrslvr-in-497098ad5example\ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"Output:
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }Per ulteriori informazioni, consulta Valori che specifichi durante la creazione o la modifica di endpoint in entrata nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta AssociateResolverEndpointIpAddress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-resolver-rule.
- AWS CLI
-
Come associare una regola del risolutore a un VPC
L’esempio
associate-resolver-ruleseguente associa una regola del risolutore a un VPC Amazon. Dopo l’esecuzione del comando, il risolutore inizia a inoltrare le query DNS alla rete in base alle impostazioni della regola, ad esempio il nome di dominio delle query inoltrate.aws route53resolver associate-resolver-rule \ --namemy-resolver-rule-association\ --resolver-rule-idrslvr-rr-42b60677c0example\ --vpc-idvpc-304bexamOutput:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }Per ulteriori informazioni, consulta Inoltro di query DNS in uscita alla rete nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta AssociateResolverRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-firewall-domain-list.
- AWS CLI
-
Come creare un elenco di domini di DNS Firewall per il risolutore Route 53
L’esempio
create-firewall-domain-listseguente crea nel tuo account AWS un elenco, denominato test, dei domini di DNS Firewall del risolutore Route 53.aws route53resolver create-firewall-domain-list \ --creator-request-idmy-request-id\ --nametestOutput:
{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }Per ulteriori informazioni, consulta Gestione degli elenchi di domini personalizzati nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta CreateFirewallDomainList
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-firewall-rule-group.
- AWS CLI
-
Come creare un gruppo di regole del firewall
L’esempio
create-firewall-rule-groupseguente crea un gruppo di regole di DNS Firewall.aws route53resolver create-firewall-rule-group \ --creator-request-idmy-request-id\ --nametestOutput:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta CreateFirewallRuleGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-firewall-rule.
- AWS CLI
-
Come creare una regola del firewall
L’esempio
create-firewall-ruleseguente crea una regola del firewall in DNS Firewall per i domini elencati in un elenco di domini di DNS Firewall.aws route53resolver create-firewall-rule \ --nameallow-rule\ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample\ --priority101\ --actionALLOWOutput:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta CreateFirewallRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-resolver-endpoint.
- AWS CLI
-
Come creare un endpoint del risolutore in entrata
L’esempio
create-resolver-endpointseguente crea un endpoint del risolutore in entrata. È possibile utilizzare lo stesso comando per creare endpoint in entrata e in uscita.aws route53resolver create-resolver-endpoint --name my-inbound-endpoint --creator-request-id 2020-01-01-18:47 --security-group-ids "sg-f62bexam" --direction INBOUND --ip-addresses SubnetId=subnet-ba47exam,Ip=192.0.2.255 SubnetId=subnet-12d8exam,Ip=192.0.2.254
Output:
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }Come creare un endpoint del risolutore in uscita
L’esempio
create-resolver-endpointseguente crea un endpoint del risolutore in uscita utilizzando i valori riportati nel documento in formato JSONcreate-outbound-resolver-endpoint.json.aws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.jsonContenuto di
create-outbound-resolver-endpoint.json:{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }Per ulteriori informazioni, consulta Risoluzione delle query DNS tra i VPC e la propria rete nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta CreateResolverEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-resolver-rule.
- AWS CLI
-
Come creare una regola del risolutore
L’esempio
create-resolver-ruleseguente crea una regola di inoltro del risolutore. La regola utilizza l’endpoint in uscita rslvr-out-d5e5920e37example per inoltrare le query DNS perexample.comagli indirizzi IP 10.24.8.75 e 10.24.8.156.aws route53resolver create-resolver-rule \ --creator-request-id2020-01-02-18:47\ --domain-nameexample.com\ --namemy-rule\ --resolver-endpoint-idrslvr-out-d5e5920e37example\ --rule-typeFORWARD\ --target-ips"Ip=10.24.8.75""Ip=10.24.8.156"Output:
{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }-
Per informazioni dettagliate sull’API, consulta CreateResolverRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-firewall-domain-list.
- AWS CLI
-
Come eliminare un elenco di domini di DNS Firewall per il risolutore Route 53
L’esempio
delete-firewall-domain-listseguente elimina dal tuo account AWS un elenco, denominato test, dei domini di DNS Firewall del risolutore Route 53.aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-idrslvr-fdl-9e956e9ffexampleOutput:
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }Per ulteriori informazioni, consulta Gestione degli elenchi di domini personalizzati nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta DeleteFirewallDomainList
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-firewall-rule-group.
- AWS CLI
-
Come eliminare un gruppo di regole del firewall
L’esempio
delete-firewall-rule-groupseguente elimina un gruppo di regole del firewall.aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-idrslvr-frg-47f93271fexampleOutput:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta DeleteFirewallRuleGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-firewall-rule.
- AWS CLI
-
Come eliminare una regola del firewall
L’esempio
delete-firewall-ruleseguente elimina una regola del firewall specificata.aws route53resolver delete-firewall-rule \ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexampleOutput:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta DeleteFirewallRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-resolver-endpoint.
- AWS CLI
-
Come eliminare un endpoint del risolutore
L’esempio
delete-resolver-endpointseguente elimina l’endpoint specificato.Importante Se elimini un endpoint in entrata, le query DNS dalla rete non vengono più inoltrate al risolutore nel VPC specificato nell’endpoint. Se elimini un endpoint in uscita, il risolutore smette di inoltrare query DNS dal tuo VPC alla rete per le regole che specificano l’endpoint in uscita eliminato.
aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-idrslvr-in-497098ad59exampleOutput:
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }-
Per informazioni dettagliate sull’API, consulta DeleteResolverEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-resolver-rule.
- AWS CLI
-
Come eliminare una regola del risolutore
L’esempio
delete-resolver-ruleseguente elimina la regola specificata.Nota Se una regola è associata a dei VPC, è necessario rimuovere l’associazione della regola dai VPC prima di poterla eliminare.
aws route53resolver delete-resolver-rule \ --resolver-rule-idrslvr-rr-5b3809426bexampleOutput:
{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }-
Per informazioni dettagliate sull’API, consulta DeleteResolverRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-firewall-rule-group.
- AWS CLI
-
Come dissociare un gruppo di regole del firewall da un VPC
L’esempio
disassociate-firewall-rule-groupseguente dissocia un gruppo di regole di DNS Firewall da un VPC Amazon.aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7exampleOutput:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }Per ulteriori informazioni, consulta Gestione delle associazioni tra il VPC e i gruppi di regole DNS Firewall per il risolutore Route 53 nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta DisassociateFirewallRuleGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-resolver-endpoint-ip-address.
- AWS CLI
-
Come dissociare un indirizzo IP da un endpoint del risolutore
L’esempio
disassociate-resolver-endpoint-ip-addressseguente rimuove un indirizzo IP da un endpoint del risolutore in entrata o in uscita specificato.Nota Un endpoint deve avere almeno due indirizzi IP. Se un endpoint ha attualmente solo due indirizzi IP e desideri sostituirne uno, devi prima utilizzare associate-resolver-endpoint-ip-address per associare il nuovo indirizzo IP. Una volta eseguita questa operazione, puoi dissociare uno degli indirizzi IP originali dall’endpoint.
aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-idrslvr-in-f9ab8a03f1example\ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"Output:
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }-
Per informazioni dettagliate sull’API, consulta DisassociateResolverEndpointIpAddress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-resolver-rule.
- AWS CLI
-
Come dissociare una regola del risolutore da un VPC Amazon
L’esempio
disassociate-resolver-ruleseguente rimuove l’associazione tra la regola del risolutore specificata e il VPC specificato. Puoi rimuovere l’associazione di una regola da un VPC nei seguenti casi:Per le query DNS che hanno origine in questo VPC, desideri che il risolutore smetta di inoltrare query alla tua rete per il nome di dominio specificato nella regola. Desideri eliminare la regola di inoltro. Se una regola è attualmente associata a una o più VPC, è necessario dissociare la regola da tutti i VPC prima di poterla eliminare.
aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexamOutput:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }-
Per informazioni dettagliate sull’API, consulta DisassociateResolverRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-firewall-config.
- AWS CLI
-
Come ottenere una configurazione del firewall per un VPC
L’esempio
get-firewall-configseguente recupera il comportamento di DNS Firewall per il VPC specificato.aws route53resolver get-firewall-config \ --resource-idvpc-31e92222Output:
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }Per ulteriori informazioni, consulta Configurazione del VPC di DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta GetFirewallConfig
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-firewall-domain-list.
- AWS CLI
-
Come ottenere un elenco di domini di DNS Firewall per il risolutore Route 53
L’esempio
get-firewall-domain-listseguente recupera l’elenco dei domini con l’ID specificato.aws route53resolver get-firewall-domain-list \ --firewall-domain-list-idrslvr-fdl-42b60677cexampleOutput:
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }Per ulteriori informazioni, consulta Gestione degli elenchi di domini personalizzati nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta GetFirewallDomainList
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-firewall-rule-group-association.
- AWS CLI
-
Come ottenere un’associazione di gruppi di regole del firewall
L’esempio
get-firewall-rule-group-associationseguente recupera un’associazione di gruppi di regole del firewall.aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7exampleOutput:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }Per ulteriori informazioni, consulta Gestione delle associazioni tra il VPC e i gruppi di regole DNS Firewall per il risolutore Route 53 nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta GetFirewallRuleGroupAssociation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-firewall-rule-group-policy.
- AWS CLI
-
Come ottenere una policy AWS IAM
L’esempio
get-firewall-rule-group-policyseguente ottiene la policy AWS Identity and Access Management (AWS IAM) per la condivisione del gruppo di regole specificato.aws route53resolver get-firewall-rule-group-policy \ --arnarn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexampleOutput:
{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta GetFirewallRuleGroupPolicy
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-firewall-rule-group.
- AWS CLI
-
Come ottenere un gruppo di regole del firewall
L’esempio
get-firewall-rule-groupseguente recupera le informazioni su un gruppo di regole di DNS Firewall con l’ID specificato.aws route53resolver get-firewall-rule-group \ --firewall-rule-group-idrslvr-frg-47f93271fexampleOutput:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta GetFirewallRuleGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-resolver-endpoint.
- AWS CLI
-
Come ottenere informazioni su un endpoint del risolutore
L’esempio
get-resolver-endpointseguente mostra i dettagli relativi all’endpoint in uscita specificato. È possibile utilizzareget-resolver-endpointsia per gli endpoint in entrata sia per quelli in uscita specificando l’ID dell’endpoint appropriato.aws route53resolver get-resolver-endpoint \ --resolver-endpoint-idrslvr-out-d5e5920e37exampleOutput:
{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }Per ulteriori informazioni, consulta Valori che specifichi durante la creazione o la modifica di endpoint in entrata nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta GetResolverEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-resolver-rule-association.
- AWS CLI
-
Come ottenere informazioni sull’associazione tra una regola del risolutore e un VPC
L’esempio
get-resolver-rule-associationseguente mostra i dettagli sull’associazione tra una regola del risolutore specificata e un VPC. Per associare una regola del risolutore e un VPC è necessario utilizzare associate-resolver-rule.aws route53resolver get-resolver-rule-association \ --resolver-rule-association-idrslvr-rrassoc-d61cbb2c8bexampleOutput:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }-
Per informazioni dettagliate sull’API, consulta GetResolverRuleAssociation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-resolver-rule.
- AWS CLI
-
Come ottenere informazioni su una regola del risolutore
L’esempio
get-resolver-ruleseguente mostra i dettagli sulla regola del risolutore specificata, ad esempio il nome del dominio per cui la regola inoltra le query DNS e l’ID dell’endpoint del risolutore in uscita a cui è associata la regola.aws route53resolver get-resolver-rule \ --resolver-rule-idrslvr-rr-42b60677c0exampleOutput:
{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }Per ulteriori informazioni, consulta Valori che specifichi durante la creazione o la modifica delle regole nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta GetResolverRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare import-firewall-domains.
- AWS CLI
-
Come importare domini in un elenco di domini
L’esempio
import-firewall-domainsseguente importa un set di domini da un file in un elenco di domini di DNS Firewall specificato.aws route53resolver import-firewall-domains \ --firewall-domain-list-idrslvr-fdl-d61cbb2cbexample\ --operationREPLACE\ --domain-file-urls3://PATH/TO/YOUR/FILEOutput:
{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }Per ulteriori informazioni, consulta Gestione degli elenchi di domini personalizzati nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta ImportFirewallDomains
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-firewall-configs.
- AWS CLI
-
Come elencare le configurazioni del firewall
L’esempio
list-firewall-configsseguente elenca le configurazioni di DNS Firewall.aws route53resolver list-firewall-configsOutput:
{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }Per ulteriori informazioni, consulta Configurazione del VPC di DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta ListFirewallConfigs
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-firewall-domain-lists.
- AWS CLI
-
Come elencare tutti gli elenchi di domini di DNS Firewall per il risolutore Route 53
L’esempio
list-firewall-domain-listsseguente elenca tutti gli elenchi di domini.aws route53resolver list-firewall-domain-listsOutput:
{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }Per ulteriori informazioni, consulta Elenchi di domini di DNS Firewall per il risolutore Route 53 nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta ListFirewallDomainLists
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-firewall-domains.
- AWS CLI
-
Come elencare i domini inclusi in un elenco di domini
L’esempio
list-firewall-domainsseguente elenca i domini inclusi in un elenco di domini di DNS Firewall specificato.aws route53resolver list-firewall-domains \ --firewall-domain-list-idrslvr-fdl-d61cbb2cbexampleOutput:
{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }Per ulteriori informazioni, consulta Gestione degli elenchi di domini personalizzati nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta ListFirewallDomains
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-firewall-rule-group-associations.
- AWS CLI
-
Come elencare le associazioni dei gruppi di regole di DNS Firewall
L’esempio
list-firewall-rule-group-associationsseguente elenca le associazioni dei gruppi di regole di DNS Firewall con Amazon VPC.aws route53resolver list-firewall-rule-group-associationsOutput:
{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }Per ulteriori informazioni, consulta Gestione delle associazioni tra il VPC e il gruppo di regole DNS Firewall per il risolutore Route 53 nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta ListFirewallRuleGroupAssociations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-firewall-rule-groups.
- AWS CLI
-
Come ottenere un elenco dei gruppi di regole del firewall
L’esempio
list-firewall-rule-groupsseguente elenca i gruppi di regole di DNS Firewall.aws route53resolver list-firewall-rule-groupsOutput:
{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta ListFirewallRuleGroups
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-firewall-rules.
- AWS CLI
-
Come elencare le regole del firewall
L’esempio
list-firewall-rulesseguente elenca tutte le regole di DNS Firewall incluse in un gruppo di regole del firewall.aws route53resolver list-firewall-rules \ --firewall-rule-group-idrslvr-frg-47f93271fexampleOutput:
{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta ListFirewallRules
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-resolver-endpoint-ip-addresses.
- AWS CLI
-
Come elencare gli indirizzi IP per un endpoint in entrata o in uscita specificato
L’esempio
list-resolver-endpoint-ip-addressesseguente elenca le informazioni sugli indirizzi IP associati all’endpoint in entratarslvr-in-f9ab8a03f1example. È possibile utilizzarelist-resolver-endpoint-ip-addressesanche per gli endpoint in uscita specificando l’ID dell’endpoint appropriato.aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-idrslvr-in-f9ab8a03f1exampleOutput:
{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }Per ulteriori informazioni sui valori nell’output, consulta Valori che specifichi durante la creazione o la modifica di endpoint in entrata e Valori che specifichi durante la creazione o la modifica di endpoint in uscita, entrambi nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta ListResolverEndpointIpAddresses
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-resolver-endpoints.
- AWS CLI
-
Come elencare gli endpoint risolutore in una Regione AWS
L’esempio
list-resolver-endpointsseguente elenca gli endpoint del risolutore in entrata e in uscita presenti nell’account corrente.aws route53resolver list-resolver-endpointsOutput:
{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }-
Per informazioni dettagliate sull’API, consulta ListResolverEndpoints
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-resolver-rule-associations.
- AWS CLI
-
Come elencare le associazioni tra le regole del risolutore e i VPC
L’esempio
list-resolver-rule-associationsseguente elenca le associazioni tra le regole del risolutore e i VPC nell’account AWS corrente.aws route53resolver list-resolver-rule-associationsOutput:
{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }Per ulteriori informazioni, consulta In che modo il risolutore Route 53 inoltra query DNS dai VPC alla rete nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta ListResolverRuleAssociations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-resolver-rules.
- AWS CLI
-
Come elencare le regole del risolutore
L’esempio
list-resolver-rulesseguente elenca tutte le regole del risolutore nell’account AWS corrente.aws route53resolver list-resolver-rulesOutput:
{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }Per ulteriori informazioni, consulta In che modo il risolutore Route 53 inoltra query DNS dai VPC alla rete nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta ListResolverRules
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-tags-for-resource.
- AWS CLI
-
Come elencare i tag per una risorsa del risolutore
L’esempio
list-tags-for-resourceseguente elenca i tag assegnati alla regola del risolutore specificata.aws route53resolver list-tags-for-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"Output:
{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }Per informazioni sull’utilizzo dei tag per l’allocazione dei costi, consulta Utilizzo dei tag per l’allocazione dei costi nella Guida per l’utente di Gestione costi e fatturazione AWS.
-
Per informazioni dettagliate sull’API, consulta ListTagsForResource
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare put-firewall-rule-group-policy.
- AWS CLI
-
Come associare una policy AWS IAM per condividere una policy del gruppo di regole del firewall
L’esempio
put-firewall-rule-group-policyseguente associa una policy di AWS Identity and Access Management (AWS IAM) per la condivisione del gruppo di regole.aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"Output:
{ "ReturnValue": true }Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta PutFirewallRuleGroupPolicy
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare put-resolver-rule-policy.
- AWS CLI
-
Come condividere una regola del risolutore con un altro account AWS
L’esempio
put-resolver-rule-policyseguente specifica una regola del risolutore da condividere con un altro account AWS, ovvero l’account con cui si desidera condividere la regola, e le operazioni che tale account sarà autorizzato a eseguire sulle regole.Nota È necessario eseguire questo comando utilizzando le credenziali dello stesso account che ha creato la regola.
aws route53resolver put-resolver-rule-policy \ --regionus-east-1\ --arn"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"Output:
{ "ReturnValue": true }Dopo l’esecuzione di
put-resolver-rule-policy, puoi eseguire i due comandi seguenti di Resource Access Manager (RAM). Devi utilizzare l’account con cui vuoi condividere la regola:get-resource-share-invitationsrestituisce il valoreresourceShareInvitationArn. Questo valore è necessario per accettare l’invito a utilizzare la regola condivisa.accept-resource-share-invitationaccetta l’invito a utilizzare la regola condivisa.Per ulteriori informazioni, consulta la seguente documentazione:
get-resource-share-invitationsaccept-resource-share-invitationsCondivisione di regole di inoltro con altri account AWS e utilizzo di regole condivise nella Guida per gli sviluppatori di Amazon Route 53
-
Per informazioni dettagliate sull’API, consulta PutResolverRulePolicy
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare tag-resource.
- AWS CLI
-
Come associare tag a una risorsa del risolutore
L’esempio
tag-resourceseguente associa due coppie chiave/valore di tag alla regola del risolutore specificata.aws route53resolver tag-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --tags"Key=my-key-1,Value=my-value-1""Key=my-key-2,Value=my-value-2"Questo comando non produce alcun output.
Per informazioni sull’utilizzo dei tag per l’allocazione dei costi, consulta Utilizzo dei tag per l’allocazione dei costi nella Guida per l’utente di Gestione costi e fatturazione AWS.
-
Per informazioni dettagliate sull’API, consulta TagResource
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare untag-resource.
- AWS CLI
-
Come rimuovere i tag da una risorsa del risolutore
L’esempio
untag-resourceseguente rimuove due tag dalla regola del risolutore specificata.aws route53resolver untag-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --tag-keysmy-key-1my-key-2Questo comando non produce alcun output. Per verificare che i tag siano stati rimossi, puoi utilizzare list-tags-for-resource.
Per informazioni sull’utilizzo dei tag per l’allocazione dei costi, consulta Utilizzo dei tag per l’allocazione dei costi nella Guida per l’utente di Gestione costi e fatturazione AWS.
-
Per informazioni dettagliate sull’API, consulta UntagResource
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-firewall-config.
- AWS CLI
-
Come aggiornare una configurazione del firewall
L’esempio
update-firewall-configseguente aggiorna la configurazione di DNS Firewall.aws route53resolver update-firewall-config \ --resource-idvpc-31e92222\ --firewall-fail-openDISABLEDOutput:
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }Per ulteriori informazioni, consulta Configurazione del VPC di DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta UpdateFirewallConfig
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-firewall-domains.
- AWS CLI
-
Come aggiornare un elenco di domini
L’esempio
update-firewall-domainsseguente aggiunge i domini a un elenco di domini con l’ID specificato.aws route53resolver update-firewall-domains \ --firewall-domain-list-idrslvr-fdl-42b60677cexampleb\ --operationADD\ --domainstest1.comtest2.comtest3.comOutput:
{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }Per ulteriori informazioni, consulta Gestione degli elenchi di domini personalizzati nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta UpdateFirewallDomains
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-firewall-rule-group-association.
- AWS CLI
-
Come aggiornare un’associazione di gruppi di regole del firewall
L’esempio
update-firewall-rule-group-associationseguente aggiorna un’associazione di gruppi di regole del firewall.aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7example\ --priority103Output:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }Per ulteriori informazioni, consulta Gestione delle associazioni tra il VPC e il gruppo di regole DNS Firewall per il risolutore Route 53 nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta UpdateFirewallRuleGroupAssociation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-firewall-rule.
- AWS CLI
-
Come aggiornare una regola del firewall
L’esempio
update-firewall-ruleseguente aggiorna una regola del firewall con i parametri specificati.aws route53resolver update-firewall-rule \ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample\ --priority102Output:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta UpdateFirewallRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-resolver-endpoint.
- AWS CLI
-
Come aggiornare il nome di un endpoint del risolutore
L’esempio
update-resolver-endpointseguente aggiorna il nome di un endpoint del risolutore. L’aggiornamento di altri valori non è supportato.aws route53resolver update-resolver-endpoint \ --resolver-endpoint-idrslvr-in-b5d45e32bdc445f09\ --namemy-renamed-inbound-endpointOutput:
{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }-
Per informazioni dettagliate sull’API, consulta UpdateResolverEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-resolver-rule.
- AWS CLI
-
Esempio 1: aggiornare le impostazioni dell’endpoint del risolutore
L’esempio
update-resolver-ruleaggiorna il nome della regola, gli indirizzi IP sulla rete on-premises a cui vengono inoltrate le query DNS e l’ID dell’endpoint del risolutore in uscita utilizzato per inoltrare le query alla rete.Nota I valori esistenti di
TargetIpsvengono sovrascritti, quindi è necessario specificare tutti gli indirizzi IP che si desidera assegnare alla regola dopo l’aggiornamento.aws route53resolver update-resolver-rule \ --resolver-rule-idrslvr-rr-1247fa64f3example\ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25exampleOutput:
{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }Esempio 2: aggiornare le impostazioni dell’endpoint del risolutore utilizzando un file per le impostazioni ``config``
In alternativa, è possibile includere le impostazioni
configin un file JSON e quindi specificare tale file nella chiamata aupdate-resolver-rule.aws route53resolver update-resolver-rule \ --resolver-rule-idrslvr-rr-1247fa64f3example\ --config file://c:\temp\update-resolver-rule.jsonContenuto di
update-resolver-rule.json.{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }Per ulteriori informazioni, consulta Valori che specifichi durante la creazione o la modifica delle regole nella Guida per gli sviluppatori di Amazon Route 53.
-
Per informazioni dettagliate sull’API, consulta UpdateResolverRule
in AWS CLI Command Reference.
-