Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS.Redes. SecurityGroupEgressRule
AWS TNBadmite reglas de salida de grupos de seguridad para automatizar el aprovisionamiento de las reglas de salida de grupos EC2 de seguridad de Amazon que se pueden adjuntar a .Networking. AWS SecurityGroup. Tenga en cuenta que debe proporcionar un cidr_ip/destination_security_group/destination_prefix_list como destino del tráfico de salida.
Sintaxis
AWS.Networking.SecurityGroupEgressRule
properties:
ip_protocol: String
from_port: Integer
to_port: Integer
description: String
destination_prefix_list: String
cidr_ip: String
cidr_ipv6: String
requirements:
security_group: String
destination_security_group: String
Propiedades
-
cidr_ip
-
El rango de IPv4 direcciones en CIDR formato. Debe especificar un CIDR rango que permita el tráfico de salida.
Obligatorio: no
Tipo: cadena
-
cidr_ipv6
-
El rango IPv6 de direcciones en CIDR formato, para el tráfico de salida. Debe especificar un grupo (
destination_security_group
odestination_prefix_list
) de seguridad de destino o un CIDR rango (cidr_ip
ocidr_ipv6
).Obligatorio: no
Tipo: cadena
-
description
-
Descripción de una regla del grupo de seguridad de salida. Puede usar hasta 255 caracteres para describir la regla.
Obligatorio: no
Tipo: cadena
-
destination_prefix_list
-
El ID de lista de prefijos de una lista de prefijos VPC gestionada por Amazon existente. Este es el destino de las instancias del grupo de nodos asociado al grupo de seguridad. Para obtener más información sobre las listas de prefijos gestionadas, consulta Listas de prefijos gestionadas en la Guía VPCdel usuario de Amazon.
Obligatorio: no
Tipo: cadena
-
from_port
-
Si el protocolo es TCP oUDP, este es el inicio del rango de puertos. Si el protocolo es ICMP oICMPv6, este es el número de tipo. Un valor de -1 indica todos los ICMPv6 tipos deICMP/. Si especifica todos los ICMPv6 tiposICMP/, debe especificar todos los ICMPv6 códigosICMP/.
Obligatorio: no
Tipo: entero
-
ip_protocol
-
El nombre del protocolo IP (tcp, udp, icmp, icmpv6) o el número de protocolo. Utilice -1 para especificar todos los protocolos. Al autorizar las reglas del grupo de seguridad, si especifica -1 o un número de protocolo que no sea tcp, udp, icmp o icmpv6 permite el tráfico en todos los puertos, independientemente del rango de puertos que especifique. Para tcp, udp e icmp debe especificar un rango de puertos. Para icmpv6, el rango de puertos es opcional; si se omite el rango de puertos, se permite el tráfico para todos los tipos y códigos.
Obligatorio: sí
Tipo: cadena
-
to_port
-
Si el protocolo es TCP oUDP, este es el final del rango de puertos. Si el protocolo es ICMP oICMPv6, este es el código. Un valor de -1 indica todos los ICMPv6 códigosICMP/. Si especifica todos los ICMPv6 tiposICMP/, debe especificar todos los ICMPv6 códigosICMP/.
Obligatorio: no
Tipo: entero
Requisitos
-
security_group
-
El identificador del grupo de seguridad al que se añade esta regla.
Obligatorio: sí
Tipo: cadena
-
destination_security_group
-
El ID o la TOSCA referencia del grupo de seguridad de destino al que se permite el tráfico de salida.
Obligatorio: no
Tipo: cadena
Ejemplo
SampleSecurityGroupEgressRule: type: tosca.nodes.AWS.Networking.SecurityGroupEgressRule properties: ip_protocol:
"tcp"
from_port:8000
to_port:9000
description:"Egress Rule for sample security group"
cidr_ipv6: "2600
:1f14
:3758
:ca00
::/64
" requirements: security_group:SampleSecurityGroup001
destination_security_group:SampleSecurityGroup002