Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen, Konfigurieren und Löschen von EC2 Amazon-Sicherheitsgruppen in der AWS CLI
Sie können eine Sicherheitsgruppe für Ihre Amazon Elastic Compute Cloud (AmazonEC2) -Instances erstellen, die im Wesentlichen als Firewall fungiert und Regeln enthält, die festlegen, welcher Netzwerkverkehr ein- und ausreisen kann.
Verwenden Sie AWS Command Line Interface (AWS CLI), um eine Sicherheitsgruppe zu erstellen, Regeln zu vorhandenen Sicherheitsgruppen hinzuzufügen und Sicherheitsgruppen zu löschen.
Anmerkung
Weitere Befehlsbeispiele finden Sie im AWS CLI.
Themen
Voraussetzungen
Zur Ausführung von ec2
-Befehlen ist Folgendes erforderlich:
Installieren und Konfigurieren der AWS CLI. Weitere Informationen erhalten Sie unter Installation, Aktualisierung und Deinstallation von AWS CLI und Authentifizierungs- und Zugangsdaten für AWS CLI.
-
Stellen Sie Ihre IAM Berechtigungen so ein, dass Sie Amazon EC2 Zugriff gewähren. Weitere Informationen zu IAM Berechtigungen für Amazon EC2 finden Sie unter IAMRichtlinien für Amazon EC2 im EC2Amazon-Benutzerhandbuch.
Eine Sicherheitsgruppe erstellen
Sie können Sicherheitsgruppen erstellen, die virtuellen privaten Clouds zugeordnet sind (VPCs).
Das folgende aws
ec2
create-security-group
Beispiel zeigt, wie Sie eine Sicherheitsgruppe für eine bestimmte Gruppe erstellenVPC.
$
aws ec2 create-security-group --group-name
my-sg
--description "My security group
" --vpc-idvpc-1a2b3c4d
{ "GroupId": "sg-903004f8" }
Zum Anzeigen der Anfangsinformationen für eine Sicherheitsgruppe führen Sie den Befehl aws
ec2
describe-security-groups
aus. Sie können auf eine VPC Sicherheitsgruppe vom Typ EC2 - nur anhand ihres Namens verweisenvpc-id
, nicht anhand ihres Namens.
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [], "GroupName": "my-sg", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Hinzufügen von Regeln zu Ihrer Sicherheitsgruppe
Wenn Sie eine EC2 Amazon-Instance ausführen, müssen Sie Regeln in der Sicherheitsgruppe aktivieren, um eingehenden Netzwerkverkehr für Ihre Verbindungsmöglichkeiten mit dem Image zuzulassen.
Wenn Sie beispielsweise eine Windows-Instance starten, fügen Sie normalerweise eine Regel hinzu, die eingehenden Datenverkehr auf TCP Port 3389 zulässt, um das Remote Desktop Protocol () RDP zu unterstützen. Wenn Sie eine Linux-Instance starten, fügen Sie in der Regel eine Regel hinzu, die eingehenden Datenverkehr auf TCP Port 22 zulässt, um Verbindungen zu unterstützen. SSH
Fügen Sie mit dem Befehl aws ec2
authorize-security-group-ingress
eine Regel zu Ihrer Sicherheitsgruppe hinzu. Ein erforderlicher Parameter dieses Befehls ist die öffentliche IP-Adresse Ihres Computers oder das Netzwerk (in Form eines Adressbereichs), an das Ihr Computer angeschlossen ist, in CIDR
Anmerkung
Wir bieten den folgenden Dienst, https://checkip.amazonaws.com/
Das folgende Beispiel zeigt, wie Sie eine Regel für RDP (TCPPort 3389) zu einer EC2 VPC Sicherheitsgruppe mit der ID hinzufügen, die Ihre IP-Adresse sg-903004f8
verwendet.
Suchen Sie zunächst Ihre IP-Adresse.
$
curl https://checkip.amazonaws.com
x.x.x.x
Sie können die IP-Adresse dann zur Sicherheitsgruppe hinzufügen, indem Sie den aws ec2
authorize-security-group-ingress
-Befehl ausführen.
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 3389 --cidrx.x.x.x/x
Der folgende Befehl fügt eine weitere Regel hinzu, die SSH für Instanzen in derselben Sicherheitsgruppe aktiviert werden soll.
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 22 --cidrx.x.x.x/x
Zum Anzeigen der Änderungen der Sicherheitsgruppe führen Sie den Befehl aws
ec2
describe-security-groups
aus.
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [ { "ToPort": 22, "IpProtocol": "tcp", "IpRanges": [ { "CidrIp": "
x.x.x.x/x
" } ] "UserIdGroupPairs": [], "FromPort": 22 } ], "GroupName": "my-sg", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Löschen Ihrer Sicherheitsgruppe
Um eine Sicherheitsgruppe zu löschen, führen Sie den Befehl aws ec2
delete-security-group
aus.
Anmerkung
Sie können eine Sicherheitsgruppe nicht löschen, wenn sie aktuell an eine Umgebung angefügt ist.
Mit dem folgenden Befehlsbeispiel wird eine VPC Sicherheitsgruppe vom EC2 Typ - gelöscht.
$
aws ec2 delete-security-group --group-id
sg-903004f8
Referenzen
AWS CLI Referenz:
Andere Referenz:
-
AWS CLI Codebeispiele und Beiträge dazu AWS SDK finden Sie im AWS Codebeispiel-Repository
unter GitHub.