Weitere AWS SDK Beispiele sind im Repo AWS Doc SDK Examples
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie mit RevokeSecurityGroupIngress
einem CLI
Die folgenden Codebeispiele zeigen die VerwendungRevokeSecurityGroupIngress
.
- CLI
-
- AWS CLI
-
Beispiel 1: Um eine Regel aus einer Sicherheitsgruppe zu entfernen
Im folgenden
revoke-security-group-ingress
Beispiel wird der Zugriff auf TCP Port 22 für den203.0.113.0/24
Adressbereich standardmäßig aus der angegebenen Sicherheitsgruppe entferntVPC.aws ec2 revoke-security-group-ingress \ --group-name
mySecurityGroup
--protocoltcp
\ --port22
\ --cidr203.0.113.0/24
Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
Weitere Informationen finden Sie unter Sicherheitsgruppen im EC2Amazon-Benutzerhandbuch.
Beispiel 2: Um eine Regel mithilfe des IP-Berechtigungssatzes zu entfernen
Im folgenden
revoke-security-group-ingress
Beispiel wird derip-permissions
Parameter verwendet, um eine eingehende Regel zu entfernen, die die ICMP Nachricht zulässtDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(Typ 3, Code 4).aws ec2 revoke-security-group-ingress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
Weitere Informationen finden Sie unter Sicherheitsgruppen im EC2Amazon-Benutzerhandbuch.
-
APIEinzelheiten finden Sie RevokeSecurityGroupIngress
in der AWS CLI Befehlsreferenz.
-
- PowerShell
-
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird der Zugriff auf TCP Port 22 aus dem angegebenen Adressbereich für die angegebene Sicherheitsgruppe für EC2 - VPC gesperrt. Beachten Sie, dass Sie Sicherheitsgruppen für EC2 - anhand der Sicherheitsgruppen-ID und nicht VPC anhand des Sicherheitsgruppennamens identifizieren müssen. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
Beispiel 2: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Objekt zu erstellen. IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
Beispiel 3: In diesem Beispiel wird der Zugriff auf TCP Port 22 aus dem angegebenen Adressbereich für die angegebene Sicherheitsgruppe für -Classic gesperrt. EC2 Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
Beispiel 4: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Objekt zu erstellen. IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
-
APIEinzelheiten finden Sie unter RevokeSecurityGroupIngress AWS Tools for PowerShellCmdlet-Referenz.
-