AWS.Redes. SecurityGroupEgressRule - AWS Creador de redes de telecomunicaciones

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS.Redes. SecurityGroupEgressRule

AWS TNBadmite reglas de salida de grupos de seguridad para automatizar el aprovisionamiento de las reglas de salida de grupos EC2 de seguridad de Amazon que se pueden adjuntar a .Networking. AWS SecurityGroup. Tenga en cuenta que debe proporcionar un cidr_ip/destination_security_group/destination_prefix_list como destino del tráfico de salida.

Sintaxis

AWS.Networking.SecurityGroupEgressRule properties: ip_protocol: String from_port: Integer to_port: Integer description: String destination_prefix_list: String cidr_ip: String cidr_ipv6: String requirements: security_group: String destination_security_group: String

Propiedades

cidr_ip

El rango de IPv4 direcciones en CIDR formato. Debe especificar un CIDR rango que permita el tráfico de salida.

Obligatorio: no

Tipo: cadena

cidr_ipv6

El rango IPv6 de direcciones en CIDR formato, para el tráfico de salida. Debe especificar un grupo (destination_security_groupodestination_prefix_list) de seguridad de destino o un CIDR rango (cidr_ipocidr_ipv6).

Obligatorio: no

Tipo: cadena

description

Descripción de una regla del grupo de seguridad de salida. Puede usar hasta 255 caracteres para describir la regla.

Obligatorio: no

Tipo: cadena

destination_prefix_list

El ID de lista de prefijos de una lista de prefijos VPC gestionada por Amazon existente. Este es el destino de las instancias del grupo de nodos asociado al grupo de seguridad. Para obtener más información sobre las listas de prefijos gestionadas, consulta Listas de prefijos gestionadas en la Guía VPCdel usuario de Amazon.

Obligatorio: no

Tipo: cadena

from_port

Si el protocolo es TCP oUDP, este es el inicio del rango de puertos. Si el protocolo es ICMP oICMPv6, este es el número de tipo. Un valor de -1 indica todos los ICMPv6 tipos deICMP/. Si especifica todos los ICMPv6 tiposICMP/, debe especificar todos los ICMPv6 códigosICMP/.

Obligatorio: no

Tipo: entero

ip_protocol

El nombre del protocolo IP (tcp, udp, icmp, icmpv6) o el número de protocolo. Utilice -1 para especificar todos los protocolos. Al autorizar las reglas del grupo de seguridad, si especifica -1 o un número de protocolo que no sea tcp, udp, icmp o icmpv6 permite el tráfico en todos los puertos, independientemente del rango de puertos que especifique. Para tcp, udp e icmp debe especificar un rango de puertos. Para icmpv6, el rango de puertos es opcional; si se omite el rango de puertos, se permite el tráfico para todos los tipos y códigos.

Obligatorio: sí

Tipo: cadena

to_port

Si el protocolo es TCP oUDP, este es el final del rango de puertos. Si el protocolo es ICMP oICMPv6, este es el código. Un valor de -1 indica todos los ICMPv6 códigosICMP/. Si especifica todos los ICMPv6 tiposICMP/, debe especificar todos los ICMPv6 códigosICMP/.

Obligatorio: no

Tipo: entero

Requisitos

security_group

El identificador del grupo de seguridad al que se añade esta regla.

Obligatorio: sí

Tipo: cadena

destination_security_group

El ID o la TOSCA referencia del grupo de seguridad de destino al que se permite el tráfico de salida.

Obligatorio: no

Tipo: cadena

Ejemplo

SampleSecurityGroupEgressRule: type: tosca.nodes.AWS.Networking.SecurityGroupEgressRule properties: ip_protocol: "tcp" from_port: 8000 to_port: 9000 description: "Egress Rule for sample security group" cidr_ipv6: "2600:1f14:3758:ca00::/64" requirements: security_group: SampleSecurityGroup001 destination_security_group: SampleSecurityGroup002