Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sicherheitsgruppenregeln konfigurieren
Nachdem Sie eine Sicherheitsgruppe erstellt haben, können Sie die zugehörigen Sicherheitsgruppenregeln hinzufügen, aktualisieren und löschen. Wenn Sie eine Regel hinzufügen, zu aktualisieren oder zu löschen, wird die Änderung automatisch auf die Ressourcen der Sicherheitsgruppe angewendet.
Erforderliche Berechtigungen
Stellen Sie zuerst sicher, dass Sie über die erforderlichen Berechtigungen verfügen. Weitere Informationen finden Sie unter Sicherheitsgruppenregeln verwalten.
Quellen und -Ziele
Sie können Folgendes als Quellen für eingehende Regeln oder als Ziele für ausgehende Regeln angeben.
-
Benutzerdefiniert — Ein IPv4 CIDR Block und ein IPv6 CIDR Block, eine andere Sicherheitsgruppe oder eine Präfixliste.
-
Anywhere- IPv4 — Der IPv4 CIDR 0.0.0.0/0-Block.
-
Anywhere- IPv6 — Der: :/0-Block. IPv6 CIDR
-
My IP — Die öffentliche IPv4 Adresse Ihres lokalen Computers.
Warnung
Wenn Sie Anywhere- wählenIPv4, lassen Sie Datenverkehr von allen IPv4 Adressen zu. Wenn Sie Anywhere- wählenIPv6, lassen Sie Datenverkehr von allen IPv6 Adressen zu. Es hat sich bewährt, nur die spezifischen IP-Adressbereiche zu autorisieren, die Zugriff auf Ihre Ressourcen benötigen.
So konfigurieren Sie Sicherheitsgruppenregeln mithilfe der Konsole
Öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/
. -
Wählen Sie im Navigationsbereich Sicherheitsgruppen aus.
-
Wählen Sie die Sicherheitsgruppe aus.
-
Um die Regeln für eingehende Nachrichten zu bearbeiten, wählen Sie unter Aktionen oder auf der Registerkarte Regeln für eingehende Nachrichten die Option Regeln für eingehenden Datenverkehr bearbeiten aus.
-
Um eine Regel hinzuzufügen, wählen Sie Regel hinzufügen und geben Sie bei Bedarf den Typ, das Protokoll, den Port und die Quelle der Regel an.
Wenn der Typ TCP oder istUDP, müssen Sie den zuzulassenden Portbereich eingeben. Für ein benutzerdefiniertes ICMP müssen Sie den ICMP Typnamen aus Protocol (Protokoll= und, falls zutreffend, den Codenamen aus Port range (Portbereich) wählen. Für einen anderen Typ werden das Protokoll und der Portbereich für Sie konfiguriert.
-
Um eine Regel zu aktualisieren, ändern Sie das Protokoll, die Beschreibung und die Quelle nach Bedarf. Ändern können Sie den Quelltyp jedoch nicht. Wenn es sich bei der Quelle beispielsweise um einen IPv4 CIDR Block handelt, können Sie keinen IPv6 CIDR Block, keine Präfixliste oder keine Sicherheitsgruppe angeben.
-
Um eine Regel zu löschen, wählen Sie die Schaltfläche Löschen.
-
-
Um die Regeln für ausgehenden Datenverkehr zu bearbeiten, wählen Sie unter Aktionen oder auf der Registerkarte Regeln für ausgehenden Datenverkehr die Option Regeln für ausgehenden Datenverkehr bearbeiten.
-
Um eine Regel hinzuzufügen, wählen Sie Regel hinzufügen und geben Sie bei Bedarf den Typ, das Protokoll, den Port und das Ziel der Regel an. Sie können auch eine optionale Beschreibung hinzufügen.
Wenn der Typ TCP oder istUDP, müssen Sie den zuzulassenden Portbereich eingeben. Für ein benutzerdefiniertes ICMP müssen Sie den ICMP Typnamen aus Protocol (Protokoll= und, falls zutreffend, den Codenamen aus Port range (Portbereich) wählen. Für einen anderen Typ werden das Protokoll und der Portbereich für Sie konfiguriert.
-
Um eine Regel zu aktualisieren, ändern Sie das Protokoll, die Beschreibung und die Quelle nach Bedarf. Ändern können Sie den Quelltyp jedoch nicht. Wenn es sich bei der Quelle beispielsweise um einen IPv4 CIDR Block handelt, können Sie keinen IPv6 CIDR Block, keine Präfixliste oder keine Sicherheitsgruppe angeben.
-
Um eine Regel zu löschen, wählen Sie die Schaltfläche Löschen.
-
-
Wählen Sie Save rules (Regeln speichern) aus.
So konfigurieren Sie Sicherheitsgruppenregeln mit AWS CLI
-
Hinzufügen — Verwenden Sie die authorize-security-group-egressBefehle authorize-security-group-ingressund.
-
Entfernen — Verwenden Sie die revoke-security-group-egressBefehle revoke-security-group-ingressund.
-
Ändern — Verwenden Sie die Befehle modify-security-group-rules, update-security-group-rule-descriptions-ingress und -descriptions-egress. update-security-group-rule