

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Grupo de seguridad \$1 Crear
<a name="deployment-advanced-security-group-create"></a>

Cree un grupo de seguridad con un alcance limitado. Para grupos de seguridad complejos, utilice el manual Grupo de seguridad Crear tipo de cambio (ct-1oxx2g2d7hc90).

**Clasificación completa:** Despliegue \$1 Componentes de pila avanzados \$1 Grupo de seguridad \$1 Crear

## Detalles del tipo de cambio
<a name="ct-3pc215bnwb6p7-DASc-table"></a>


****  

|  |  | 
| --- |--- |
| ID de tipo de cambio | ct-3pc215bnwb6p7 | 
| Versión actual | 1.0 | 
| Duración prevista de la ejecución | 60 minutos | 
| Aprobación de AWS | Obligatorio | 
| Aprobación del cliente | No obligatorio | 
| Modo de ejecución | Automatizado | 

## Información adicional
<a name="deployment-advanced-security-group-create-info"></a>

### Crear un grupo de seguridad
<a name="ex-sec-group-create-col"></a>

#### Creación de un grupo de seguridad con la consola
<a name="sec-group-create-con"></a>

Captura de pantalla de este tipo de cambio en la consola AMS:

![\[Cambio type details for creating a security group with limited scope, including ID and version.\]](http://docs.aws.amazon.com/es_es/managedservices/latest/ctref/images/guiSecGroupCreateCT.png)


Funcionamiento:

1. Vaya a la página **Crear RFC**: en el panel de navegación izquierdo de la consola AMS, haga clic **RFCs**para abrir la página de RFCs lista y, a continuación, haga clic en **Crear RFC**.

1. Elija un tipo de cambio (CT) popular en la vista predeterminada **de búsqueda de tipos de cambios** o seleccione un CT en la vista **Elegir por categoría**.
   + **Busque por tipo de cambio**: puede hacer clic en un CT popular en el área de **creación rápida** para abrir inmediatamente la página **Ejecutar RFC**. Tenga en cuenta que no puede elegir una versión antigua de CT con Quick Create.

     Para ordenar CTs, utilice el área **Todos los tipos de cambios** en la vista **de tarjeta** o de **tabla**. En cualquiera de las vistas, seleccione una CT y, a continuación, haga clic en **Crear RFC** para abrir la página **Ejecutar RFC**. Si corresponde, aparece la opción **Crear con una versión anterior** junto al botón **Crear RFC**.
   + **Elegir por categoría**: seleccione una categoría, una subcategoría, un elemento y una operación, y se abrirá el cuadro de detalles del CT con la opción **Crear con una versión anterior, si corresponde**. Haga clic en **Crear RFC** para abrir la página **Ejecutar RFC**.

1. En la página **Ejecutar RFC**, abra el área del nombre del CT para ver el cuadro de detalles del CT. Se requiere un **asunto** (lo rellena automáticamente si elige su CT en la vista **Buscar tipos de cambios**). Abra el área **de configuración adicional** para añadir información sobre la RFC.

   En el área de **configuración de ejecución**, utilice las listas desplegables disponibles o introduzca valores para los parámetros necesarios. Para configurar los parámetros de ejecución opcionales, abra el área **de configuración adicional**.

1. Cuando haya terminado, haga clic en **Ejecutar**. Si no hay errores, aparecerá la página de la **RFC creada correctamente** con los detalles de la RFC enviada y el resultado inicial de la **ejecución**. 

1. Abra el área de **parámetros de ejecución** para ver las configuraciones que envió. Actualice la página para actualizar el estado de ejecución de la RFC. Si lo desea, cancele la RFC o cree una copia de la misma con las opciones de la parte superior de la página.

#### Creación de un grupo de seguridad con la CLI
<a name="sec-group-create-cli"></a>

Funcionamiento:

1. Utilice la función de creación en línea (se emite un `create-rfc` comando con todos los parámetros de ejecución y RFC incluidos) o la de plantilla (se crean dos archivos JSON, uno para los parámetros de RFC y otro para los parámetros de ejecución) y ejecute el `create-rfc` comando con los dos archivos como entrada. Ambos métodos se describen aquí.

1. Envíe el `aws amscm submit-rfc --rfc-id ID` comando RFC: con el ID de RFC devuelto.

   Supervise el comando RFC:. `aws amscm get-rfc --rfc-id ID`

Para comprobar la versión del tipo de cambio, utilice este comando:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**nota**  
Puede utilizar cualquier `CreateRfc` parámetro con cualquier RFC, forme o no parte del esquema del tipo de cambio. Por ejemplo, para recibir notificaciones cuando cambie el estado de la RFC, añada esta línea `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` a la parte de los parámetros de la RFC de la solicitud (no a los parámetros de ejecución). Para ver una lista de todos los CreateRfc parámetros, consulta la referencia de la [API de administración de cambios de AMS](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).

*CREACIÓN EN LÍNEA*:

Ejecute el comando create RFC con los parámetros de ejecución incluidos en línea (comillas de escape al proporcionar los parámetros de ejecución en línea) y, a continuación, envíe el ID de RFC devuelto. Por ejemplo, puedes reemplazar el contenido por algo como esto:

```
aws --profile saml amscm create-rfc --change-type-id "ct-3pc215bnwb6p7" --change-type-version "1.0" --title "Test-SG-Auto" --execution-parameters "{\"VpcId\":\"VPC_ID\", \"Description\":\"Test-SG-Auto\", \"SecurityGroupName\":\"Test-SG-Auto\", \"TcpUdpIngressRules\":{\"Protocol\":\"TCP\", \"FromPort\":\"PORT\, \"ToPort\":\"PORT\"}, \"TcpUdpEgressRules\":{\"Protocol\":\"TCP\", \"FromPort\":\"PORT\, \"ToPort\":\"PORT\"}}"
```

*CREACIÓN DE PLANTILLA*:

1. Genera los parámetros de ejecución del esquema JSON para este tipo de cambio en un archivo; en este ejemplo se llama Create SGAParams .json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-3pc215bnwb6p7" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateSGAParams.json
   ```

1. Modifique y guarde el SGAParams archivo Create. Por ejemplo, puedes reemplazar el contenido por algo como esto:

   ```
   {
   "SecurityGroupName":             "My-WEB-SG",
   "SecurityGroupDescription":      "SG_DESCRIPTION",
   "TcpUdpIngressRules":   {
       "Protocol":      "PROTOCOL",
       "FromPortRange": "PORT_RANGE",
       "ToPort":        "TRAFFIC_SOURCE"
       },
   "TcpUdpEgressRules":   {
       "Protocol":     "PROTOCOL",
       "FromPort":     "PORT",
       "ToPort":       "PORT"
       }
   }
   ```

1. Envía el archivo JSON de la plantilla RFC a un archivo llamado Create SGARfc .json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateSGARfc.json
   ```

1. Modifique y guarde el archivo Create SGARfc .json. Por ejemplo, puedes reemplazar el contenido por algo como esto:

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-3pc215bnwb6p7",
   "Title":                "SG-Create-Auto-RFC"
   }
   ```

1. Cree el RFC, especificando el archivo de creación y el SGARfc archivo de creaciónSGAParams :

   ```
   aws amscm create-rfc --cli-input-json file://CreateSGARfc.json  --execution-parameters file://CreateSGAParams.json
   ```

   Recibirá el ID de la nueva RFC en la respuesta y podrá utilizarla para enviar y supervisar la RFC. Hasta que la envíe, la RFC permanece en estado de edición y no se inicia.

1. Una vez creado el grupo de seguridad, utilícelo [Asocie el grupo de seguridad al recurso](management-advanced-security-group-associate.md#ex-sec-group-associate-col) para asociar el grupo de seguridad a sus recursos de AMS.

#### Consejos
<a name="ex-sec-group-create-tip"></a>

**nota**  
Una vez creado el grupo de seguridad, [Asocie el grupo de seguridad al recurso](management-advanced-security-group-associate.md#ex-sec-group-associate-col) utilícelo para asociar el grupo de seguridad a sus recursos de AMS. Para eliminar un grupo de seguridad, el grupo de seguridad \$1no\$1 debe tener recursos asociados.

Para obtener más información sobre los grupos AWS de seguridad y la creación de grupos de seguridad, consulte la Referencia de [reglas de grupos de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules-reference.html). Esta página le ayuda a determinar las reglas que desea aplicar y, lo que es más importante, cómo asignar un nombre a su grupo de seguridad, de forma que elegirlo al crear otros recursos resulte intuitivo. Consulte también Grupos de [seguridad de Amazon EC2 para instancias de Linux y grupos](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) de [seguridad para su VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html).

En las reglas de entrada solo se permiten los siguientes rangos de direcciones IP:
+ 10.0.0.0/8
+ 172.16.0.0/12
+ 192.168.0.0/16

## Parámetros de entrada de ejecución
<a name="deployment-advanced-security-group-create-input"></a>

Para obtener información detallada sobre los parámetros de entrada de la ejecución, consulte[Esquema de cambio: tipo ct-3pc215bnwb6p7](schemas.md#ct-3pc215bnwb6p7-schema-section).

## Ejemplo: Parámetros necesarios
<a name="deployment-advanced-security-group-create-ex-min"></a>

```
{
  "VpcId": "vpc-12345678",
  "SecurityGroupName": "app1-webserver",
  "SecurityGroupDescription": "App1 group"
}
```

## Ejemplo: todos los parámetros
<a name="deployment-advanced-security-group-create-ex-max"></a>

```
{
  "VpcId": "vpc-01234567890abcdef",
  "SecurityGroupName": "app1-webserver",
  "SecurityGroupDescription": "App1 group",
  "TcpUdpIngressRules": [
    { "Protocol": "TCP", "FromPort": 80, "ToPort": 80, "AddressRanges": ["192.168.0.0/16"], "Description": "Client1" },
    { "Protocol": "UDP", "FromPort": 80, "ToPort": 80, "SecurityGroupIds": ["sg-abd45678901234567"], "Description": "Client1" },
    { "Protocol": "TCP", "FromPort": 80, "ToPort": 80, "AddressRanges": ["192.168.0.0/16"], "SecurityGroupIds": ["sg-abc45678"], "Description": "Client1" }
  ],
  "TcpUdpEgressRules": [
    { "Protocol": "TCP", "FromPort": 100, "ToPort": 120, "AddressRanges": ["192.168.0.0/16"], "Description": "Client1" },
    { "Protocol": "UDP", "FromPort": 100, "ToPort": 120, "SecurityGroupIds": ["sg-abd45678901234567"], "Description": "Client1" },
    { "Protocol": "TCP", "FromPort": 100, "ToPort": 120, "AddressRanges": ["192.168.0.0/16"], "SecurityGroupIds": ["sg-abc45678"], "Description": "Client1" }
  ],
  "IcmpIngressRules": [
    { "Type": -1, "Code": -1, "AddressRanges": ["192.168.0.0/16"], "Description": "Client1" },
    { "Type": 15, "Code": 8, "SecurityGroupIds": ["sg-abd45678901234567"], "Description": "Client1" }
  ],
  "IcmpEgressRules": [
    { "Type": -1, "Code": -1, "AddressRanges": ["192.168.0.0/16"], "Description": "Client1" },
    { "Type": 30, "Code": 15, "SecurityGroupIds": ["sg-abd45678901234567"], "Description": "Client1" }
  ],
  "Tags": [
    { "Key": "B", "Value": "bb" },
    { "Key": "C", "Value": "cc" },
    { "Key": "D", "Value": "dd" },
    { "Key": "E", "Value": "ee" }
  ]
}
```