Esempi per il risolutore Amazon Route 53 con AWS CLI - AWS Command Line Interface

Esempi per il risolutore Amazon Route 53 con AWS CLI

Gli esempi di codice seguenti mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface con il risolutore Route 53.

Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.

Ogni esempio include un link al codice sorgente completo, dove è possibile trovare le istruzioni su come configurare ed eseguire il codice nel contesto.

Argomenti

Operazioni

L’esempio di codice seguente mostra come utilizzare associate-firewall-rule-group.

AWS CLI

Come associare un gruppo di regole del firewall a un VPC

L’esempio associate-firewall-rule-group seguente associa un gruppo di regole di DNS Firewall a un VPC Amazon.

aws route53resolver associate-firewall-rule-group \ --name test-association \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --vpc-id vpc-31e92222 \ --priority 101

Output:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

Per ulteriori informazioni, consulta Gestione delle associazioni tra il VPC e i gruppi di regole DNS Firewall per il risolutore Route 53 nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare associate-resolver-endpoint-ip-address.

AWS CLI

Come associare un altro indirizzo IP a un endpoint del risolutore

L’esempio associate-resolver-endpoint-ip-address seguente associa un altro indirizzo IP a un endpoint del risolutore in entrata. Se specifichi solo un ID di sottorete e ometti l’indirizzo IP dal parametro --ip-address, il risolutore sceglie automaticamente un indirizzo IP tra quelli disponibili nella sottorete specificata.

aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-497098ad5example \ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"

Output:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

Per ulteriori informazioni, consulta Valori che specifichi durante la creazione o la modifica di endpoint in entrata nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare associate-resolver-rule.

AWS CLI

Come associare una regola del risolutore a un VPC

L’esempio associate-resolver-rule seguente associa una regola del risolutore a un VPC Amazon. Dopo l’esecuzione del comando, il risolutore inizia a inoltrare le query DNS alla rete in base alle impostazioni della regola, ad esempio il nome di dominio delle query inoltrate.

aws route53resolver associate-resolver-rule \ --name my-resolver-rule-association \ --resolver-rule-id rslvr-rr-42b60677c0example \ --vpc-id vpc-304bexam

Output:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }

Per ulteriori informazioni, consulta Inoltro di query DNS in uscita alla rete nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare create-firewall-domain-list.

AWS CLI

Come creare un elenco di domini di DNS Firewall per il risolutore Route 53

L’esempio create-firewall-domain-list seguente crea nel tuo account AWS un elenco, denominato test, dei domini di DNS Firewall del risolutore Route 53.

aws route53resolver create-firewall-domain-list \ --creator-request-id my-request-id \ --name test

Output:

{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

Per ulteriori informazioni, consulta Gestione degli elenchi di domini personalizzati nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare create-firewall-rule-group.

AWS CLI

Come creare un gruppo di regole del firewall

L’esempio create-firewall-rule-group seguente crea un gruppo di regole di DNS Firewall.

aws route53resolver create-firewall-rule-group \ --creator-request-id my-request-id \ --name test

Output:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare create-firewall-rule.

AWS CLI

Come creare una regola del firewall

L’esempio create-firewall-rule seguente crea una regola del firewall in DNS Firewall per i domini elencati in un elenco di domini di DNS Firewall.

aws route53resolver create-firewall-rule \ --name allow-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 101 \ --action ALLOW

Output:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }

Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.

  • Per informazioni dettagliate sull’API, consulta CreateFirewallRule in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare create-resolver-endpoint.

AWS CLI

Come creare un endpoint del risolutore in entrata

L’esempio create-resolver-endpoint seguente crea un endpoint del risolutore in entrata. È possibile utilizzare lo stesso comando per creare endpoint in entrata e in uscita.

aws route53resolver create-resolver-endpoint --name my-inbound-endpoint --creator-request-id 2020-01-01-18:47 --security-group-ids "sg-f62bexam" --direction INBOUND --ip-addresses SubnetId=subnet-ba47exam,Ip=192.0.2.255 SubnetId=subnet-12d8exam,Ip=192.0.2.254

Output:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }

Come creare un endpoint del risolutore in uscita

L’esempio create-resolver-endpoint seguente crea un endpoint del risolutore in uscita utilizzando i valori riportati nel documento in formato JSON create-outbound-resolver-endpoint.json.

aws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.json

Contenuto di create-outbound-resolver-endpoint.json:

{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }

Per ulteriori informazioni, consulta Risoluzione delle query DNS tra i VPC e la propria rete nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare create-resolver-rule.

AWS CLI

Come creare una regola del risolutore

L’esempio create-resolver-rule seguente crea una regola di inoltro del risolutore. La regola utilizza l’endpoint in uscita rslvr-out-d5e5920e37example per inoltrare le query DNS per example.com agli indirizzi IP 10.24.8.75 e 10.24.8.156.

aws route53resolver create-resolver-rule \ --creator-request-id 2020-01-02-18:47 \ --domain-name example.com \ --name my-rule \ --resolver-endpoint-id rslvr-out-d5e5920e37example \ --rule-type FORWARD \ --target-ips "Ip=10.24.8.75" "Ip=10.24.8.156"

Output:

{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }
  • Per informazioni dettagliate sull’API, consulta CreateResolverRule in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare delete-firewall-domain-list.

AWS CLI

Come eliminare un elenco di domini di DNS Firewall per il risolutore Route 53

L’esempio delete-firewall-domain-list seguente elimina dal tuo account AWS un elenco, denominato test, dei domini di DNS Firewall del risolutore Route 53.

aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

Output:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }

Per ulteriori informazioni, consulta Gestione degli elenchi di domini personalizzati nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare delete-firewall-rule-group.

AWS CLI

Come eliminare un gruppo di regole del firewall

L’esempio delete-firewall-rule-group seguente elimina un gruppo di regole del firewall.

aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Output:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }

Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare delete-firewall-rule.

AWS CLI

Come eliminare una regola del firewall

L’esempio delete-firewall-rule seguente elimina una regola del firewall specificata.

aws route53resolver delete-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

Output:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.

  • Per informazioni dettagliate sull’API, consulta DeleteFirewallRule in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare delete-resolver-endpoint.

AWS CLI

Come eliminare un endpoint del risolutore

L’esempio delete-resolver-endpoint seguente elimina l’endpoint specificato.

Importante Se elimini un endpoint in entrata, le query DNS dalla rete non vengono più inoltrate al risolutore nel VPC specificato nell’endpoint. Se elimini un endpoint in uscita, il risolutore smette di inoltrare query DNS dal tuo VPC alla rete per le regole che specificano l’endpoint in uscita eliminato.

aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-id rslvr-in-497098ad59example

Output:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

L’esempio di codice seguente mostra come utilizzare delete-resolver-rule.

AWS CLI

Come eliminare una regola del risolutore

L’esempio delete-resolver-rule seguente elimina la regola specificata.

Nota Se una regola è associata a dei VPC, è necessario rimuovere l’associazione della regola dai VPC prima di poterla eliminare.

aws route53resolver delete-resolver-rule \ --resolver-rule-id rslvr-rr-5b3809426bexample

Output:

{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }
  • Per informazioni dettagliate sull’API, consulta DeleteResolverRule in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare disassociate-firewall-rule-group.

AWS CLI

Come dissociare un gruppo di regole del firewall da un VPC

L’esempio disassociate-firewall-rule-group seguente dissocia un gruppo di regole di DNS Firewall da un VPC Amazon.

aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

Output:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }

Per ulteriori informazioni, consulta Gestione delle associazioni tra il VPC e i gruppi di regole DNS Firewall per il risolutore Route 53 nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare disassociate-resolver-endpoint-ip-address.

AWS CLI

Come dissociare un indirizzo IP da un endpoint del risolutore

L’esempio disassociate-resolver-endpoint-ip-address seguente rimuove un indirizzo IP da un endpoint del risolutore in entrata o in uscita specificato.

Nota Un endpoint deve avere almeno due indirizzi IP. Se un endpoint ha attualmente solo due indirizzi IP e desideri sostituirne uno, devi prima utilizzare associate-resolver-endpoint-ip-address per associare il nuovo indirizzo IP. Una volta eseguita questa operazione, puoi dissociare uno degli indirizzi IP originali dall’endpoint.

aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example \ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"

Output:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }

L’esempio di codice seguente mostra come utilizzare disassociate-resolver-rule.

AWS CLI

Come dissociare una regola del risolutore da un VPC Amazon

L’esempio disassociate-resolver-rule seguente rimuove l’associazione tra la regola del risolutore specificata e il VPC specificato. Puoi rimuovere l’associazione di una regola da un VPC nei seguenti casi:

Per le query DNS che hanno origine in questo VPC, desideri che il risolutore smetta di inoltrare query alla tua rete per il nome di dominio specificato nella regola. Desideri eliminare la regola di inoltro. Se una regola è attualmente associata a una o più VPC, è necessario dissociare la regola da tutti i VPC prima di poterla eliminare.

aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexam

Output:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }

L’esempio di codice seguente mostra come utilizzare get-firewall-config.

AWS CLI

Come ottenere una configurazione del firewall per un VPC

L’esempio get-firewall-config seguente recupera il comportamento di DNS Firewall per il VPC specificato.

aws route53resolver get-firewall-config \ --resource-id vpc-31e92222

Output:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

Per ulteriori informazioni, consulta Configurazione del VPC di DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.

  • Per informazioni dettagliate sull’API, consulta GetFirewallConfig in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-firewall-domain-list.

AWS CLI

Come ottenere un elenco di domini di DNS Firewall per il risolutore Route 53

L’esempio get-firewall-domain-list seguente recupera l’elenco dei domini con l’ID specificato.

aws route53resolver get-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-42b60677cexample

Output:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

Per ulteriori informazioni, consulta Gestione degli elenchi di domini personalizzati nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare get-firewall-rule-group-association.

AWS CLI

Come ottenere un’associazione di gruppi di regole del firewall

L’esempio get-firewall-rule-group-association seguente recupera un’associazione di gruppi di regole del firewall.

aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

Output:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

Per ulteriori informazioni, consulta Gestione delle associazioni tra il VPC e i gruppi di regole DNS Firewall per il risolutore Route 53 nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare get-firewall-rule-group-policy.

AWS CLI

Come ottenere una policy AWS IAM

L’esempio get-firewall-rule-group-policy seguente ottiene la policy AWS Identity and Access Management (AWS IAM) per la condivisione del gruppo di regole specificato.

aws route53resolver get-firewall-rule-group-policy \ --arn arn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample

Output:

{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }

Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare get-firewall-rule-group.

AWS CLI

Come ottenere un gruppo di regole del firewall

L’esempio get-firewall-rule-group seguente recupera le informazioni su un gruppo di regole di DNS Firewall con l’ID specificato.

aws route53resolver get-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Output:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.

  • Per informazioni dettagliate sull’API, consulta GetFirewallRuleGroup in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-resolver-endpoint.

AWS CLI

Come ottenere informazioni su un endpoint del risolutore

L’esempio get-resolver-endpoint seguente mostra i dettagli relativi all’endpoint in uscita specificato. È possibile utilizzare get-resolver-endpoint sia per gli endpoint in entrata sia per quelli in uscita specificando l’ID dell’endpoint appropriato.

aws route53resolver get-resolver-endpoint \ --resolver-endpoint-id rslvr-out-d5e5920e37example

Output:

{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }

Per ulteriori informazioni, consulta Valori che specifichi durante la creazione o la modifica di endpoint in entrata nella Guida per gli sviluppatori di Amazon Route 53.

  • Per informazioni dettagliate sull’API, consulta GetResolverEndpoint in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-resolver-rule-association.

AWS CLI

Come ottenere informazioni sull’associazione tra una regola del risolutore e un VPC

L’esempio get-resolver-rule-association seguente mostra i dettagli sull’associazione tra una regola del risolutore specificata e un VPC. Per associare una regola del risolutore e un VPC è necessario utilizzare associate-resolver-rule.

aws route53resolver get-resolver-rule-association \ --resolver-rule-association-id rslvr-rrassoc-d61cbb2c8bexample

Output:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }

L’esempio di codice seguente mostra come utilizzare get-resolver-rule.

AWS CLI

Come ottenere informazioni su una regola del risolutore

L’esempio get-resolver-rule seguente mostra i dettagli sulla regola del risolutore specificata, ad esempio il nome del dominio per cui la regola inoltra le query DNS e l’ID dell’endpoint del risolutore in uscita a cui è associata la regola.

aws route53resolver get-resolver-rule \ --resolver-rule-id rslvr-rr-42b60677c0example

Output:

{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Per ulteriori informazioni, consulta Valori che specifichi durante la creazione o la modifica delle regole nella Guida per gli sviluppatori di Amazon Route 53.

  • Per informazioni dettagliate sull’API, consulta GetResolverRule in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare import-firewall-domains.

AWS CLI

Come importare domini in un elenco di domini

L’esempio import-firewall-domains seguente importa un set di domini da un file in un elenco di domini di DNS Firewall specificato.

aws route53resolver import-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample \ --operation REPLACE \ --domain-file-url s3://PATH/TO/YOUR/FILE

Output:

{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }

Per ulteriori informazioni, consulta Gestione degli elenchi di domini personalizzati nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare list-firewall-configs.

AWS CLI

Come elencare le configurazioni del firewall

L’esempio list-firewall-configs seguente elenca le configurazioni di DNS Firewall.

aws route53resolver list-firewall-configs

Output:

{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }

Per ulteriori informazioni, consulta Configurazione del VPC di DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.

  • Per informazioni dettagliate sull’API, consulta ListFirewallConfigs in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-firewall-domain-lists.

AWS CLI

Come elencare tutti gli elenchi di domini di DNS Firewall per il risolutore Route 53

L’esempio list-firewall-domain-lists seguente elenca tutti gli elenchi di domini.

aws route53resolver list-firewall-domain-lists

Output:

{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }

Per ulteriori informazioni, consulta Elenchi di domini di DNS Firewall per il risolutore Route 53 nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare list-firewall-domains.

AWS CLI

Come elencare i domini inclusi in un elenco di domini

L’esempio list-firewall-domains seguente elenca i domini inclusi in un elenco di domini di DNS Firewall specificato.

aws route53resolver list-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample

Output:

{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }

Per ulteriori informazioni, consulta Gestione degli elenchi di domini personalizzati nella Guida per gli sviluppatori di Amazon Route 53.

  • Per informazioni dettagliate sull’API, consulta ListFirewallDomains in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-firewall-rule-group-associations.

AWS CLI

Come elencare le associazioni dei gruppi di regole di DNS Firewall

L’esempio list-firewall-rule-group-associations seguente elenca le associazioni dei gruppi di regole di DNS Firewall con Amazon VPC.

aws route53resolver list-firewall-rule-group-associations

Output:

{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }

Per ulteriori informazioni, consulta Gestione delle associazioni tra il VPC e il gruppo di regole DNS Firewall per il risolutore Route 53 nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare list-firewall-rule-groups.

AWS CLI

Come ottenere un elenco dei gruppi di regole del firewall

L’esempio list-firewall-rule-groups seguente elenca i gruppi di regole di DNS Firewall.

aws route53resolver list-firewall-rule-groups

Output:

{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }

Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare list-firewall-rules.

AWS CLI

Come elencare le regole del firewall

L’esempio list-firewall-rules seguente elenca tutte le regole di DNS Firewall incluse in un gruppo di regole del firewall.

aws route53resolver list-firewall-rules \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Output:

{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }

Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.

  • Per informazioni dettagliate sull’API, consulta ListFirewallRules in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-resolver-endpoint-ip-addresses.

AWS CLI

Come elencare gli indirizzi IP per un endpoint in entrata o in uscita specificato

L’esempio list-resolver-endpoint-ip-addresses seguente elenca le informazioni sugli indirizzi IP associati all’endpoint in entrata rslvr-in-f9ab8a03f1example. È possibile utilizzare list-resolver-endpoint-ip-addresses anche per gli endpoint in uscita specificando l’ID dell’endpoint appropriato.

aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example

Output:

{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }

Per ulteriori informazioni sui valori nell’output, consulta Valori che specifichi durante la creazione o la modifica di endpoint in entrata e Valori che specifichi durante la creazione o la modifica di endpoint in uscita, entrambi nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare list-resolver-endpoints.

AWS CLI

Come elencare gli endpoint risolutore in una Regione AWS

L’esempio list-resolver-endpoints seguente elenca gli endpoint del risolutore in entrata e in uscita presenti nell’account corrente.

aws route53resolver list-resolver-endpoints

Output:

{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }

L’esempio di codice seguente mostra come utilizzare list-resolver-rule-associations.

AWS CLI

Come elencare le associazioni tra le regole del risolutore e i VPC

L’esempio list-resolver-rule-associations seguente elenca le associazioni tra le regole del risolutore e i VPC nell’account AWS corrente.

aws route53resolver list-resolver-rule-associations

Output:

{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }

Per ulteriori informazioni, consulta In che modo il risolutore Route 53 inoltra query DNS dai VPC alla rete nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare list-resolver-rules.

AWS CLI

Come elencare le regole del risolutore

L’esempio list-resolver-rules seguente elenca tutte le regole del risolutore nell’account AWS corrente.

aws route53resolver list-resolver-rules

Output:

{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }

Per ulteriori informazioni, consulta In che modo il risolutore Route 53 inoltra query DNS dai VPC alla rete nella Guida per gli sviluppatori di Amazon Route 53.

  • Per informazioni dettagliate sull’API, consulta ListResolverRules in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-tags-for-resource.

AWS CLI

Come elencare i tag per una risorsa del risolutore

L’esempio list-tags-for-resource seguente elenca i tag assegnati alla regola del risolutore specificata.

aws route53resolver list-tags-for-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"

Output:

{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }

Per informazioni sull’utilizzo dei tag per l’allocazione dei costi, consulta Utilizzo dei tag per l’allocazione dei costi nella Guida per l’utente di Gestione costi e fatturazione AWS.

  • Per informazioni dettagliate sull’API, consulta ListTagsForResource in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare put-firewall-rule-group-policy.

AWS CLI

Come associare una policy AWS IAM per condividere una policy del gruppo di regole del firewall

L’esempio put-firewall-rule-group-policy seguente associa una policy di AWS Identity and Access Management (AWS IAM) per la condivisione del gruppo di regole.

aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"

Output:

{ "ReturnValue": true }

Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare put-resolver-rule-policy.

AWS CLI

Come condividere una regola del risolutore con un altro account AWS

L’esempio put-resolver-rule-policy seguente specifica una regola del risolutore da condividere con un altro account AWS, ovvero l’account con cui si desidera condividere la regola, e le operazioni che tale account sarà autorizzato a eseguire sulle regole.

Nota È necessario eseguire questo comando utilizzando le credenziali dello stesso account che ha creato la regola.

aws route53resolver put-resolver-rule-policy \ --region us-east-1 \ --arn "arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"

Output:

{ "ReturnValue": true }

Dopo l’esecuzione di put-resolver-rule-policy, puoi eseguire i due comandi seguenti di Resource Access Manager (RAM). Devi utilizzare l’account con cui vuoi condividere la regola:

get-resource-share-invitations restituisce il valore resourceShareInvitationArn. Questo valore è necessario per accettare l’invito a utilizzare la regola condivisa. accept-resource-share-invitation accetta l’invito a utilizzare la regola condivisa.

Per ulteriori informazioni, consulta la seguente documentazione:

get-resource-share-invitationsaccept-resource-share-invitationsCondivisione di regole di inoltro con altri account AWS e utilizzo di regole condivise nella Guida per gli sviluppatori di Amazon Route 53

L’esempio di codice seguente mostra come utilizzare tag-resource.

AWS CLI

Come associare tag a una risorsa del risolutore

L’esempio tag-resource seguente associa due coppie chiave/valore di tag alla regola del risolutore specificata.

aws route53resolver tag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tags "Key=my-key-1,Value=my-value-1" "Key=my-key-2,Value=my-value-2"

Questo comando non produce alcun output.

Per informazioni sull’utilizzo dei tag per l’allocazione dei costi, consulta Utilizzo dei tag per l’allocazione dei costi nella Guida per l’utente di Gestione costi e fatturazione AWS.

  • Per informazioni dettagliate sull’API, consulta TagResource in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare untag-resource.

AWS CLI

Come rimuovere i tag da una risorsa del risolutore

L’esempio untag-resource seguente rimuove due tag dalla regola del risolutore specificata.

aws route53resolver untag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tag-keys my-key-1 my-key-2

Questo comando non produce alcun output. Per verificare che i tag siano stati rimossi, puoi utilizzare list-tags-for-resource.

Per informazioni sull’utilizzo dei tag per l’allocazione dei costi, consulta Utilizzo dei tag per l’allocazione dei costi nella Guida per l’utente di Gestione costi e fatturazione AWS.

  • Per informazioni dettagliate sull’API, consulta UntagResource in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare update-firewall-config.

AWS CLI

Come aggiornare una configurazione del firewall

L’esempio update-firewall-config seguente aggiorna la configurazione di DNS Firewall.

aws route53resolver update-firewall-config \ --resource-id vpc-31e92222 \ --firewall-fail-open DISABLED

Output:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

Per ulteriori informazioni, consulta Configurazione del VPC di DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.

  • Per informazioni dettagliate sull’API, consulta UpdateFirewallConfig in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare update-firewall-domains.

AWS CLI

Come aggiornare un elenco di domini

L’esempio update-firewall-domains seguente aggiunge i domini a un elenco di domini con l’ID specificato.

aws route53resolver update-firewall-domains \ --firewall-domain-list-id rslvr-fdl-42b60677cexampleb \ --operation ADD \ --domains test1.com test2.com test3.com

Output:

{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }

Per ulteriori informazioni, consulta Gestione degli elenchi di domini personalizzati nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare update-firewall-rule-group-association.

AWS CLI

Come aggiornare un’associazione di gruppi di regole del firewall

L’esempio update-firewall-rule-group-association seguente aggiorna un’associazione di gruppi di regole del firewall.

aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example \ --priority 103

Output:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }

Per ulteriori informazioni, consulta Gestione delle associazioni tra il VPC e il gruppo di regole DNS Firewall per il risolutore Route 53 nella Guida per gli sviluppatori di Amazon Route 53.

L’esempio di codice seguente mostra come utilizzare update-firewall-rule.

AWS CLI

Come aggiornare una regola del firewall

L’esempio update-firewall-rule seguente aggiorna una regola del firewall con i parametri specificati.

aws route53resolver update-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 102

Output:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

Per ulteriori informazioni, consulta Gestione di gruppi di regole e regole in DNS Firewall nella Guida per gli sviluppatori di Amazon Route 53.

  • Per informazioni dettagliate sull’API, consulta UpdateFirewallRule in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare update-resolver-endpoint.

AWS CLI

Come aggiornare il nome di un endpoint del risolutore

L’esempio update-resolver-endpoint seguente aggiorna il nome di un endpoint del risolutore. L’aggiornamento di altri valori non è supportato.

aws route53resolver update-resolver-endpoint \ --resolver-endpoint-id rslvr-in-b5d45e32bdc445f09 \ --name my-renamed-inbound-endpoint

Output:

{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }

L’esempio di codice seguente mostra come utilizzare update-resolver-rule.

AWS CLI

Esempio 1: aggiornare le impostazioni dell’endpoint del risolutore

L’esempio update-resolver-rule aggiorna il nome della regola, gli indirizzi IP sulla rete on-premises a cui vengono inoltrate le query DNS e l’ID dell’endpoint del risolutore in uscita utilizzato per inoltrare le query alla rete.

Nota I valori esistenti di TargetIps vengono sovrascritti, quindi è necessario specificare tutti gli indirizzi IP che si desidera assegnare alla regola dopo l’aggiornamento.

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25example

Output:

{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Esempio 2: aggiornare le impostazioni dell’endpoint del risolutore utilizzando un file per le impostazioni ``config``

In alternativa, è possibile includere le impostazioni config in un file JSON e quindi specificare tale file nella chiamata a update-resolver-rule.

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config file://c:\temp\update-resolver-rule.json

Contenuto di update-resolver-rule.json.

{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }

Per ulteriori informazioni, consulta Valori che specifichi durante la creazione o la modifica delle regole nella Guida per gli sviluppatori di Amazon Route 53.

  • Per informazioni dettagliate sull’API, consulta UpdateResolverRule in AWS CLI Command Reference.