Cette documentation concerne AWS CLI uniquement la version 1. Pour la documentation relative à la version 2 du AWS CLI, consultez le guide de l'utilisateur de la version 2.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création, configuration et suppression de groupes de EC2 sécurité Amazon dans AWS CLI
Vous pouvez créer un groupe de sécurité pour vos instances Amazon Elastic Compute Cloud (AmazonEC2) qui fonctionne essentiellement comme un pare-feu, avec des règles qui déterminent le trafic réseau qui peut entrer et sortir.
Utilisez le AWS Command Line Interface (AWS CLI) pour créer un groupe de sécurité, ajouter des règles aux groupes de sécurité existants et supprimer des groupes de sécurité.
Note
Pour des exemples de commandes supplémentaires, consultez le AWS CLI guide AWS CLI .
Rubriques
Prérequis
Pour exécuter les ec2
commandes, vous devez :
Installation et configuration de l' AWS CLI. Pour plus d’informations, consultez Installation, mise à jour et désinstallation du AWS CLI et Authentification et informations d'accès pour AWS CLI.
-
Définissez vos IAM autorisations pour autoriser l'EC2accès à Amazon. Pour plus d'informations sur IAM les autorisations accordées à AmazonEC2, consultez IAMles politiques d'Amazon EC2 dans le guide de EC2 l'utilisateur Amazon.
Création d’un groupe de sécurité
Vous pouvez créer des groupes de sécurité associés à des clouds privés virtuels (VPCs).
L'aws
ec2
create-security-group
exemple suivant montre comment créer un groupe de sécurité pour un élément spécifiqueVPC.
$
aws ec2 create-security-group --group-name
my-sg
--description "My security group
" --vpc-idvpc-1a2b3c4d
{ "GroupId": "sg-903004f8" }
Pour afficher les informations initiales d'un groupe de sécurité, exécutez la aws
ec2
describe-security-groups
commande. Vous ne pouvez référencer un groupe VPC de sécurité EC2 - que par son nomvpc-id
, et non par son nom.
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [], "GroupName": "my-sg", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Ajouter des règles à votre groupe de sécurité
Lorsque vous exécutez une EC2 instance Amazon, vous devez activer les règles dans le groupe de sécurité afin d'autoriser le trafic réseau entrant pour votre moyen de connexion à l'image.
Par exemple, si vous lancez une instance Windows, vous ajoutez généralement une règle pour autoriser le trafic entrant sur le TCP port 3389 afin de prendre en charge le protocole Remote Desktop ()RDP. Si vous lancez une instance Linux, vous ajoutez généralement une règle pour autoriser le trafic entrant sur le TCP port 22 afin de prendre en charge SSH les connexions.
Utilisez la commande aws ec2
authorize-security-group-ingress
pour ajouter une règle à votre groupe de sécurité. Un paramètre obligatoire de cette commande est l'adresse IP publique de votre ordinateur, ou le réseau (sous la forme d'une plage d'adresses) auquel votre ordinateur est connecté, en CIDR
Note
Nous fournissons le service suivant, https://checkip.amazonaws.com/
L'exemple suivant montre comment ajouter une règle pour RDP (TCPport 3389) à un EC2 groupe de VPC sécurité avec l'ID sg-903004f8
correspondant à votre adresse IP.
Pour commencer, trouvez votre adresse IP.
$
curl https://checkip.amazonaws.com
x.x.x.x
Vous pouvez ensuite ajouter l'adresse IP à votre groupe de sécurité en exécutant la aws ec2
authorize-security-group-ingress
commande.
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 3389 --cidrx.x.x.x/x
La commande suivante ajoute une autre règle à activer SSH pour les instances du même groupe de sécurité.
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 22 --cidrx.x.x.x/x
Pour afficher les modifications apportées au groupe de sécurité, exécutez la aws
ec2
describe-security-groups
commande.
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [ { "ToPort": 22, "IpProtocol": "tcp", "IpRanges": [ { "CidrIp": "
x.x.x.x/x
" } ] "UserIdGroupPairs": [], "FromPort": 22 } ], "GroupName": "my-sg", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Supprimer votre groupe de sécurité
Pour supprimer un groupe de sécurité, exécutez la aws ec2
delete-security-group
commande.
Note
Vous ne pouvez pas supprimer un groupe de sécurité s'il est actuellement connecté à un environnement.
L'exemple de commande suivant supprime un groupe VPC de sécurité EC2 -.
$
aws ec2 delete-security-group --group-id
sg-903004f8
Références
AWS CLI référence :
Autre référence :
-
Pour consulter des exemples de AWS CLI code, y contribuer AWS SDK et y contribuer, consultez le référentiel d'exemples de AWS code
sur GitHub.