Utilícelo AuthorizeSecurityGroupEgress con un CLI - AWS SDKEjemplos de código

Hay más AWS SDK ejemplos disponibles en el GitHub repositorio de AWS Doc SDK Examples.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Utilícelo AuthorizeSecurityGroupEgress con un CLI

En los siguientes ejemplos de código se muestra cómo se utiliza AuthorizeSecurityGroupEgress.

CLI
AWS CLI

Para agregar una regla que permita el tráfico saliente a un rango de direcciones específico

Este comando de ejemplo agrega una regla que otorga acceso a los rangos de direcciones especificados en el TCP puerto 80.

Comando (Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'

Comando (Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

Para agregar una regla que permita el tráfico saliente a un grupo de seguridad específico

Este comando de ejemplo agrega una regla que concede acceso al grupo de seguridad especificado en el TCP puerto 80.

Comando (Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'

Comando (Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
PowerShell
Herramientas para PowerShell

Ejemplo 1: Este ejemplo define una regla de salida para el grupo de seguridad especificado para EC2 -VPC. La regla concede acceso al intervalo de direcciones IP especificado en el TCP puerto 80. La sintaxis utilizada en este ejemplo requiere PowerShell la versión 3 o superior.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Ejemplo 2: Con la PowerShell versión 2, debe usar New-Object para crear el IpPermission objeto.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Ejemplo 3: Este ejemplo concede acceso al grupo de seguridad de origen especificado en el TCP puerto 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )