的版本 5 (V5) AWS Tools for PowerShell 已经发布!
有关重大更改和迁移应用程序的信息,请参阅迁移主题。
本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Elastic Load Balancing-使用适用于 PowerShell V5 的工具的版本 2 示例
以下代码示例向您展示了如何使用带有 Elastic Load Balancing 的 AWS Tools for PowerShell V5-版本 2 来执行操作和实现常见场景。
操作是大型程序的代码摘录,必须在上下文中运行。您可以通过操作了解如何调用单个服务函数,还可以通过函数相关场景的上下文查看操作。
每个示例都包含一个指向完整源代码的链接,您可以从中找到有关如何在上下文中设置和运行代码的说明。
主题
操作
以下代码示例演示了如何使用 Add-ELB2ListenerCertificate。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例向指定的监听器添加其他证书。 Add-ELB2ListenerCertificate -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/3873f123b98f7618' -Certificate @{CertificateArn = 'arn:aws:acm:us-east-1:123456789012:certificate/19478bd5-491d-47d4-b1d7-5217feba1d97'}输出: CertificateArn IsDefault -------------- --------- arn:aws:acm:us-east-1:123456789012:certificate/19478bd5-491d-47d4-b1d7-5217feba1d97 False- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) AddListenerCertificates中的。 
 
- 
                    
以下代码示例演示了如何使用 Add-ELB2Tag。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例向指定 AWS.Tools.ElasticLoadBalancingV2资源添加新标签。Add-ELB2Tag -ResourceArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f' -Tag @{Key = 'productVersion'; Value = '1.0.0'}- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) AddTags中的。 
 
- 
                    
以下代码示例演示了如何使用 Edit-ELB2Listener。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例将指定的监听器的默认操作修改为固定响应。 $newDefaultAction = [Amazon.ElasticLoadBalancingV2.Model.Action]@{ "FixedResponseConfig" = @{ "ContentType" = "text/plain" "MessageBody" = "Hello World" "StatusCode" = "200" } "Type" = [Amazon.ElasticLoadBalancingV2.ActionTypeEnum]::FixedResponse } Edit-ELB2Listener -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/testALB/3e2f03b558e19676/d19f2f14974db685' -Port 8080 -DefaultAction $newDefaultAction输出: Certificates : {} DefaultActions : {Amazon.ElasticLoadBalancingV2.Model.Action} ListenerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/testALB/3e2f03b558e19676/d19f2f14974db685 LoadBalancerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/testALB/3e2f03b558e19676 Port : 8080 Protocol : HTTP SslPolicy :- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) ModifyListener中的。 
 
- 
                    
以下代码示例演示了如何使用 Edit-ELB2LoadBalancerAttribute。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例修改了指定负载均衡器的属性。 Edit-ELB2LoadBalancerAttribute -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f' -Attribute @{Key = 'deletion_protection.enabled'; Value = 'true'}输出: Key Value --- ----- deletion_protection.enabled true access_logs.s3.enabled false access_logs.s3.bucket access_logs.s3.prefix idle_timeout.timeout_seconds 60 routing.http2.enabled true routing.http.drop_invalid_header_fields.enabled false- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) ModifyLoadBalancerAttributes中的。 
 
- 
                    
以下代码示例演示了如何使用 Edit-ELB2Rule。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例修改了指定的监听器规则配置。 $newRuleCondition = [Amazon.ElasticLoadBalancingV2.Model.RuleCondition]@{ "PathPatternConfig" = @{ "Values" = "/login1","/login2","/login3" } "Field" = "path-pattern" } Edit-ELB2Rule -RuleArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/testALB/3e2f03b558e19676/1c84f02aec143e80/f4f51dfaa033a8cc' -Condition $newRuleCondition输出: Actions : {Amazon.ElasticLoadBalancingV2.Model.Action} Conditions : {Amazon.ElasticLoadBalancingV2.Model.RuleCondition} IsDefault : False Priority : 10 RuleArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/testALB/3e2f03b558e19676/1c84f02aec143e80/f4f51dfaa033a8cc- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) ModifyRule中的。 
 
- 
                    
以下代码示例演示了如何使用 Edit-ELB2TargetGroup。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例修改了指定目标组的属性。 Edit-ELB2TargetGroup -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970' -HealthCheckIntervalSecond 60 -HealthCheckPath '/index.html' -HealthCheckPort 8080输出: HealthCheckEnabled : True HealthCheckIntervalSeconds : 60 HealthCheckPath : /index.html HealthCheckPort : 8080 HealthCheckProtocol : HTTP HealthCheckTimeoutSeconds : 5 HealthyThresholdCount : 5 LoadBalancerArns : {} Matcher : Amazon.ElasticLoadBalancingV2.Model.Matcher Port : 80 Protocol : HTTP TargetGroupArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970 TargetGroupName : test-tg TargetType : instance UnhealthyThresholdCount : 2 VpcId : vpc-2cfd7000- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) ModifyTargetGroup中的。 
 
- 
                    
以下代码示例演示了如何使用 Edit-ELB2TargetGroupAttribute。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例修改了指定目标组的 delegistration_delay 属性。 Edit-ELB2TargetGroupAttribute -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970' -Attribute @{Key = 'deregistration_delay.timeout_seconds'; Value = 600}输出: Key Value --- ----- stickiness.enabled false deregistration_delay.timeout_seconds 600 stickiness.type lb_cookie stickiness.lb_cookie.duration_seconds 86400 slow_start.duration_seconds 0 load_balancing.algorithm.type round_robin- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) ModifyTargetGroupAttributes中的。 
 
- 
                    
以下代码示例演示了如何使用 Get-ELB2AccountLimit。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此命令列出给定区域的 ELB2 账户限制。 Get-ELB2AccountLimit输出: Max Name --- ---- 3000 target-groups 1000 targets-per-application-load-balancer 50 listeners-per-application-load-balancer 100 rules-per-application-load-balancer 50 network-load-balancers 3000 targets-per-network-load-balancer 500 targets-per-availability-zone-per-network-load-balancer 50 listeners-per-network-load-balancer 5 condition-values-per-alb-rule 5 condition-wildcards-per-alb-rule 100 target-groups-per-application-load-balancer 5 target-groups-per-action-on-application-load-balancer 1 target-groups-per-action-on-network-load-balancer 50 application-load-balancers- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DescribeAccountLimits中的。 
 
- 
                    
以下代码示例演示了如何使用 Get-ELB2Listener。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例描述了指定 ALB/NLB 的监听器。 Get-ELB2Listener -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f'输出: Certificates : {} DefaultActions : {Amazon.ElasticLoadBalancingV2.Model.Action} ListenerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/1dac07c21187d41e LoadBalancerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f Port : 80 Protocol : HTTP SslPolicy : Certificates : {Amazon.ElasticLoadBalancingV2.Model.Certificate} DefaultActions : {Amazon.ElasticLoadBalancingV2.Model.Action} ListenerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b LoadBalancerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f Port : 443 Protocol : HTTPS SslPolicy : ELBSecurityPolicy-2016-08- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DescribeListeners中的。 
 
- 
                    
以下代码示例演示了如何使用 Get-ELB2ListenerCertificate。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例描述了指定侦听器的证书。 Get-ELB2ListenerCertificate -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b'输出: CertificateArn IsDefault -------------- --------- arn:aws:acm:us-east-1:123456789012:certificate/5fc7c092-68bf-4862-969c-22fd48b6e17c True- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DescribeListenerCertificates中的。 
 
- 
                    
以下代码示例演示了如何使用 Get-ELB2LoadBalancer。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例显示了给定区域的所有负载均衡器。 Get-ELB2LoadBalancer输出: AvailabilityZones : {us-east-1c} CanonicalHostedZoneId : Z26RNL4JYFTOTI CreatedTime : 6/22/18 11:21:50 AM DNSName : test-elb1234567890-238d34ad8d94bc2e.elb.us-east-1.amazonaws.com IpAddressType : ipv4 LoadBalancerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/test-elb1234567890/238d34ad8d94bc2e LoadBalancerName : test-elb1234567890 Scheme : internet-facing SecurityGroups : {} State : Amazon.ElasticLoadBalancingV2.Model.LoadBalancerState Type : network VpcId : vpc-2cf00000- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DescribeLoadBalancers中的。 
 
- 
                    
以下代码示例演示了如何使用 Get-ELB2LoadBalancerAttribute。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此命令描述了给定负载均衡器的属性。 Get-ELB2LoadBalancerAttribute -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/test-elb/238d34ad8d94bc2e'输出: Key Value --- ----- access_logs.s3.enabled false load_balancing.cross_zone.enabled true access_logs.s3.prefix deletion_protection.enabled false access_logs.s3.bucket- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DescribeLoadBalancerAttributes中的。 
 
- 
                    
以下代码示例演示了如何使用 Get-ELB2Rule。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例描述了指定侦听器 ARN 的监听器规则。 Get-ELB2Rule -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b'输出: Actions : {Amazon.ElasticLoadBalancingV2.Model.Action} Conditions : {Amazon.ElasticLoadBalancingV2.Model.RuleCondition} IsDefault : False Priority : 1 RuleArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b/2286fff5055e0f79 Actions : {Amazon.ElasticLoadBalancingV2.Model.Action} Conditions : {Amazon.ElasticLoadBalancingV2.Model.RuleCondition} IsDefault : False Priority : 2 RuleArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b/14e7b036567623ba Actions : {Amazon.ElasticLoadBalancingV2.Model.Action} Conditions : {} IsDefault : True Priority : default RuleArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b/853948cf3aa9b2bf- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DescribeRules中的。 
 
- 
                    
以下代码示例演示了如何使用 Get-ELB2SSLPolicy。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例列出了 ElasticLoadBalancing V2 的所有可用侦听器策略。 Get-ELB2SSLPolicy输出: Ciphers Name SslProtocols ------- ---- ------------ {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-2016-08 {TLSv1, TLSv1.1, TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-TLS-1-2-2017-01 {TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-TLS-1-1-2017-01 {TLSv1.1, TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-TLS-1-2-Ext-2018-06 {TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-FS-2018-06 {TLSv1, TLSv1.1, TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-2015-05 {TLSv1, TLSv1.1, TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-TLS-1-0-2015-04 {TLSv1, TLSv1.1, TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-FS-1-2-Res-2019-08 {TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-FS-1-1-2019-08 {TLSv1.1, TLSv1.2} {ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256} ELBSecurityPolicy-FS-1-2-2019-08 {TLSv1.2}- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DescribeSslPolicies中的。 
 
- 
                    
以下代码示例演示了如何使用 Get-ELB2Tag。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例列出了指定资源的标签。 Get-ELB2Tag -ResourceArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f'输出: ResourceArn Tags ----------- ---- arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f {stage, internalName, version}- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DescribeTags中的。 
 
- 
                    
以下代码示例演示了如何使用 Get-ELB2TargetGroup。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例描述了指定的目标组。 Get-ELB2TargetGroup -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970'输出: HealthCheckEnabled : True HealthCheckIntervalSeconds : 30 HealthCheckPath : / HealthCheckPort : traffic-port HealthCheckProtocol : HTTP HealthCheckTimeoutSeconds : 5 HealthyThresholdCount : 5 LoadBalancerArns : {arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f} Matcher : Amazon.ElasticLoadBalancingV2.Model.Matcher Port : 80 Protocol : HTTP TargetGroupArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970 TargetGroupName : test-tg TargetType : instance UnhealthyThresholdCount : 2 VpcId : vpc-2cfd7000- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DescribeTargetGroups中的。 
 
- 
                    
以下代码示例演示了如何使用 Get-ELB2TargetGroupAttribute。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例描述了指定目标组的属性。 Get-ELB2TargetGroupAttribute -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970'输出: Key Value --- ----- stickiness.enabled false deregistration_delay.timeout_seconds 300 stickiness.type lb_cookie stickiness.lb_cookie.duration_seconds 86400 slow_start.duration_seconds 0 load_balancing.algorithm.type round_robin- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DescribeTargetGroupAttributes中的。 
 
- 
                    
以下代码示例演示了如何使用 Get-ELB2TargetHealth。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例返回指定目标组中存在的目标的健康状态。 Get-ELB2TargetHealth -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970'输出: HealthCheckPort Target TargetHealth --------------- ------ ------------ 80 Amazon.ElasticLoadBalancingV2.Model.TargetDescription Amazon.ElasticLoadBalancingV2.Model.TargetHealth- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DescribeTargetHealth中的。 
 
- 
                    
以下代码示例演示了如何使用 New-ELB2Listener。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例使用默认操作 “转发” 创建新的 ALB 侦听器,以将流量发送到指定的目标组。 $defaultAction = [Amazon.ElasticLoadBalancingV2.Model.Action]@{ ForwardConfig = @{ TargetGroups = @( @{ TargetGroupArn = "arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/testAlbTG/3d61c2f20aa5bccb" } ) TargetGroupStickinessConfig = @{ DurationSeconds = 900 Enabled = $true } } Type = "Forward" } New-ELB2Listener -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/testALB/3e2f03b558e19676' -Port 8001 -Protocol "HTTP" -DefaultAction $defaultAction输出: Certificates : {} DefaultActions : {Amazon.ElasticLoadBalancingV2.Model.Action} ListenerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/testALB/3e2f03b558e19676/1c84f02aec143e80 LoadBalancerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/testALB/3e2f03b558e19676 Port : 8001 Protocol : HTTP SslPolicy :- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) CreateListener中的。 
 
- 
                    
以下代码示例演示了如何使用 New-ELB2LoadBalancer。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例创建了具有两个子网的面向互联网的新应用程序负载均衡器。 New-ELB2LoadBalancer -Type application -Scheme internet-facing -IpAddressType ipv4 -Name 'New-Test-ALB' -SecurityGroup 'sg-07c3414abb8811cbd' -subnet 'subnet-c37a67a6','subnet-fc02eea0'输出: AvailabilityZones : {us-east-1b, us-east-1a} CanonicalHostedZoneId : Z35SXDOTRQ7X7K CreatedTime : 12/28/19 2:58:03 PM DNSName : New-Test-ALB-1391502222.us-east-1.elb.amazonaws.com IpAddressType : ipv4 LoadBalancerArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/New-Test-ALB/dab2e4d90eb51493 LoadBalancerName : New-Test-ALB Scheme : internet-facing SecurityGroups : {sg-07c3414abb8811cbd} State : Amazon.ElasticLoadBalancingV2.Model.LoadBalancerState Type : application VpcId : vpc-2cfd7000- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) CreateLoadBalancer中的。 
 
- 
                    
以下代码示例演示了如何使用 New-ELB2Rule。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例根据指定监听器的客户标头值创建具有固定响应操作的新侦听器规则。 $newRuleAction = [Amazon.ElasticLoadBalancingV2.Model.Action]@{ "FixedResponseConfig" = @{ "ContentType" = "text/plain" "MessageBody" = "Hello World" "StatusCode" = "200" } "Type" = [Amazon.ElasticLoadBalancingV2.ActionTypeEnum]::FixedResponse } $newRuleCondition = [Amazon.ElasticLoadBalancingV2.Model.RuleCondition]@{ "httpHeaderConfig" = @{ "HttpHeaderName" = "customHeader" "Values" = "header2","header1" } "Field" = "http-header" } New-ELB2Rule -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/testALB/3e2f03b558e19676/1c84f02aec143e80' -Action $newRuleAction -Condition $newRuleCondition -Priority 10输出: Actions : {Amazon.ElasticLoadBalancingV2.Model.Action} Conditions : {Amazon.ElasticLoadBalancingV2.Model.RuleCondition} IsDefault : False Priority : 10 RuleArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/testALB/3e2f03b558e19676/1c84f02aec143e80/f4f51dfaa033a8cc- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) CreateRule中的。 
 
- 
                    
以下代码示例演示了如何使用 New-ELB2TargetGroup。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例使用提供的参数创建新的目标组。 New-ELB2TargetGroup -HealthCheckEnabled 1 -HealthCheckIntervalSeconds 30 -HealthCheckPath '/index.html' -HealthCheckPort 80 -HealthCheckTimeoutSecond 5 -HealthyThresholdCount 2 -UnhealthyThresholdCount 5 -Port 80 -Protocol 'HTTP' -TargetType instance -VpcId 'vpc-2cfd7000' -Name 'NewTargetGroup'输出: HealthCheckEnabled : True HealthCheckIntervalSeconds : 30 HealthCheckPath : /index.html HealthCheckPort : 80 HealthCheckProtocol : HTTP HealthCheckTimeoutSeconds : 5 HealthyThresholdCount : 2 LoadBalancerArns : {} Matcher : Amazon.ElasticLoadBalancingV2.Model.Matcher Port : 80 Protocol : HTTP TargetGroupArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/NewTargetGroup/534e484681d801bf TargetGroupName : NewTargetGroup TargetType : instance UnhealthyThresholdCount : 5 VpcId : vpc-2cfd7000- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) CreateTargetGroup中的。 
 
- 
                    
以下代码示例演示了如何使用 Register-ELB2Target。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例向指定的目标组注册了 “i-0672a4c4c4cdeae3111” 实例。 Register-ELB2Target -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970' -Target @{Port = 80; Id = 'i-0672a4c4cdeae3111'}- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) RegisterTargets中的。 
 
- 
                    
以下代码示例演示了如何使用 Remove-ELB2Listener。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例删除指定的监听器。 Remove-ELB2Listener -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b'输出: Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2Listener (DeleteListener)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/66e10e3aaf5b6d9b". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y示例 2:此示例从负载均衡器中移除指定的侦听器。 Remove-ELB2Listener -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/3873f123b98f7618'输出: Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2Listener (DeleteListener)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/3873f123b98f7618". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DeleteListener中的。 
 
- 
                    
以下代码示例演示了如何使用 Remove-ELB2ListenerCertificate。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例从指定的目标组中删除指定的证书。 Remove-ELB2ListenerCertificate -Certificate @{CertificateArn = 'arn:aws:acm:us-east-1:123456789012:certificate/19478bd5-491d-47d4-b1d7-5217feba1d97'} -ListenerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/3873f123b98f7618'输出: Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2ListenerCertificate (RemoveListenerCertificates)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/test-alb/3651b4394dd9a24f/3873f123b98f7618". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) RemoveListenerCertificates中的。 
 
- 
                    
以下代码示例演示了如何使用 Remove-ELB2LoadBalancer。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例删除指定的负载均衡器。 Remove-ELB2LoadBalancer -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f'输出: Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2LoadBalancer (DeleteLoadBalancer)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DeleteLoadBalancer中的。 
 
- 
                    
以下代码示例演示了如何使用 Remove-ELB2Rule。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例从监听器中删除指定的规则 Remove-ELB2Rule -RuleArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/3873f123b98f7618/4b25eb10a42e33ab'输出: Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2Rule (DeleteRule)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/3873f123b98f7618/4b25eb10a42e33ab". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DeleteRule中的。 
 
- 
                    
以下代码示例演示了如何使用 Remove-ELB2Tag。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例删除了指定密钥的标签。 Remove-ELB2Tag -ResourceArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f' -TagKey 'productVersion'输出: Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2Tag (RemoveTags)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) RemoveTags中的。 
 
- 
                    
以下代码示例演示了如何使用 Remove-ELB2TargetGroup。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例删除了指定的目标组。 Remove-ELB2TargetGroup -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/testsssss/4e0b6076bc6483a7'输出: Confirm Are you sure you want to perform this action? Performing the operation "Remove-ELB2TargetGroup (DeleteTargetGroup)" on target "arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/testsssss/4e0b6076bc6483a7". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DeleteTargetGroup中的。 
 
- 
                    
以下代码示例演示了如何使用 Set-ELB2IpAddressType。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例将负载平衡器 IP 地址类型从 “IPv4” 更改为 “DualStack”。 Set-ELB2IpAddressType -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f' -IpAddressType dualstack输出: Value ----- dualstack- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) SetIpAddressType中的。 
 
- 
                    
以下代码示例演示了如何使用 Set-ELB2RulePriority。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例更改了指定侦听器规则的优先级。 Set-ELB2RulePriority -RulePriority -RulePriority @{Priority = 11; RuleArn = 'arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/a4eb199fa5046f80/dbf4c6dcef3ec6f8'}输出: Actions : {Amazon.ElasticLoadBalancingV2.Model.Action} Conditions : {Amazon.ElasticLoadBalancingV2.Model.RuleCondition} IsDefault : False Priority : 11 RuleArn : arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/test-alb/3651b4394dd9a24f/a4eb199fa5046f80/dbf4c6dcef3ec6f8- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) SetRulePriorities中的。 
 
- 
                    
以下代码示例演示了如何使用 Set-ELB2SecurityGroup。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例将安全组 “sg-07c3414abb8811cbd” 添加到指定的负载均衡器。 Set-ELB2SecurityGroup -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f' -SecurityGroup 'sg-07c3414abb8811cbd'输出: sg-07c3414abb8811cbd- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) SetSecurityGroups中的。 
 
- 
                    
以下代码示例演示了如何使用 Set-ELB2Subnet。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例修改了指定负载均衡器的子网。 Set-ELB2Subnet -LoadBalancerArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/test-alb/3651b4394dd9a24f' -Subnet 'subnet-7d8a0a51','subnet-c37a67a6'输出: LoadBalancerAddresses SubnetId ZoneName --------------------- -------- -------- {} subnet-7d8a0a51 us-east-1c {} subnet-c37a67a6 us-east-1b- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) SetSubnets中的。 
 
- 
                    
以下代码示例演示了如何使用 Unregister-ELB2Target。
- 适用于 PowerShell V5 的工具
- 
             
                    示例 1:此示例从指定目标组取消注册实例 “i-0672a4c4c4cdeae3111”。 $targetDescription = New-Object Amazon.ElasticLoadBalancingV2.Model.TargetDescription $targetDescription.Id = 'i-0672a4c4cdeae3111' Unregister-ELB2Target -Target $targetDescription -TargetGroupArn 'arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/test-tg/a4e04b3688be1970'- 
                    有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考 (V 5) DeregisterTargets中的。 
 
- 
                    
