Weitere AWS SDK Beispiele sind im Repo AWS Doc SDK Examples
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie mit AuthorizeSecurityGroupEgress
einem CLI
Die folgenden Codebeispiele zeigen die VerwendungAuthorizeSecurityGroupEgress
.
- CLI
-
- AWS CLI
-
Um eine Regel hinzuzufügen, die ausgehenden Verkehr in einen bestimmten Adressbereich zulässt
Dieser Beispielbefehl fügt eine Regel hinzu, die Zugriff auf die angegebenen Adressbereiche an TCP Port 80 gewährt.
Befehl (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'Befehl (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Um eine Regel hinzuzufügen, die ausgehenden Datenverkehr zu einer bestimmten Sicherheitsgruppe zulässt
Dieser Beispielbefehl fügt eine Regel hinzu, die Zugriff auf die angegebene Sicherheitsgruppe an TCP Port 80 gewährt.
Befehl (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'Befehl (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
-
APIEinzelheiten finden Sie AuthorizeSecurityGroupEgress
in der AWS CLI Befehlsreferenz.
-
- PowerShell
-
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel definiert eine Ausgangsregel für die angegebene Sicherheitsgruppe für EC2 -VPC. Die Regel gewährt Zugriff auf den angegebenen IP-Adressbereich an TCP Port 80. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
Beispiel 2: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Objekt zu erstellen. IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
Beispiel 3: Dieses Beispiel gewährt Zugriff auf die angegebene Quellsicherheitsgruppe auf TCP Port 80.
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
APIEinzelheiten finden Sie unter AuthorizeSecurityGroupEgress AWS Tools for PowerShellCmdlet-Referenz.
-