AWS.Réseautage. SecurityGroupEgressRule - AWS Générateur de réseaux de télécommunications

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS.Réseautage. SecurityGroupEgressRule

AWS TNBprend en charge les règles de sortie des groupes de sécurité afin d'automatiser le provisionnement des règles de sortie des groupes EC2 de sécurité Amazon qui peuvent être associées à .Networking. AWS SecurityGroup. Notez que vous devez fournir un cidr_ip/destination_security_group/destination_prefix_list comme destination pour le trafic de sortie.

Syntaxe

AWS.Networking.SecurityGroupEgressRule properties: ip_protocol: String from_port: Integer to_port: Integer description: String destination_prefix_list: String cidr_ip: String cidr_ipv6: String requirements: security_group: String destination_security_group: String

Propriétés

cidr_ip

La plage d'IPv4adresses au CIDR format. Vous devez spécifier une CIDR plage qui autorise le trafic sortant.

Obligatoire : non

Type : String

cidr_ipv6

La plage d'IPv6adresses au CIDR format, pour le trafic sortant. Vous devez spécifier un groupe de sécurité de destination (destination_security_groupoudestination_prefix_list) ou une CIDR plage (cidr_ipoucidr_ipv6).

Obligatoire : non

Type : String

description

Description d'une règle de groupe de sécurité pour le trafic entrant (sortant). Vous pouvez utiliser jusqu'à 255 caractères pour décrire la règle.

Obligatoire : non

Type : String

destination_prefix_list

L'ID de liste de préfixes d'une liste de préfixes VPC gérée par Amazon existante. Il s'agit de la destination à partir des instances de groupes de nœuds associées au groupe de sécurité. Pour plus d'informations sur les listes de préfixes gérées, consultez la section Listes de préfixes gérées dans le guide de VPCl'utilisateur Amazon.

Obligatoire : non

Type : String

from_port

Si le protocole est TCP ouUDP, il s'agit du début de la plage de ports. Si le protocole est ICMP ouICMPv6, il s'agit du numéro de type. La valeur -1 indique tous les ICMPv6 types ICMP /. Si vous spécifiez tous les ICMPv6 typesICMP/, vous devez spécifier tous les ICMPv6 codes ICMP /.

Obligatoire : non

Type : entier

ip_protocol

Nom du protocole IP (tcp, udp, icmp, icmpv6) ou numéro de protocole. Utilisez -1 pour spécifier tous les protocoles. Lorsque vous autorisez les règles du groupe de sécurité, la spécification de -1 ou d'un numéro de protocole autre que TCP, UDP, ICMP ou ICMPv6 autorise le trafic sur tous les ports, quelle que soit la plage de ports que vous spécifiez. Pour TCP, UDP et ICMP, vous devez spécifier une plage de ports. Pour icmpv6, la plage de ports est facultative ; si vous omettez la plage de ports, le trafic est autorisé pour tous les types et codes.

Obligatoire : oui

Type : String

to_port

Si le protocole est TCP ouUDP, il s'agit de la fin de la plage de ports. Si le protocole est ICMP ouICMPv6, voici le code. La valeur -1 indique tous les ICMPv6 codes ICMP /. Si vous spécifiez tous les ICMPv6 typesICMP/, vous devez spécifier tous les ICMPv6 codes ICMP /.

Obligatoire : non

Type : entier

Prérequis

security_group

ID du groupe de sécurité auquel cette règle doit être ajoutée.

Obligatoire : oui

Type : String

destination_security_group

L'ID ou la TOSCA référence du groupe de sécurité de destination vers lequel le trafic de sortie est autorisé.

Obligatoire : non

Type : String

Exemple

SampleSecurityGroupEgressRule: type: tosca.nodes.AWS.Networking.SecurityGroupEgressRule properties: ip_protocol: "tcp" from_port: 8000 to_port: 9000 description: "Egress Rule for sample security group" cidr_ipv6: "2600:1f14:3758:ca00::/64" requirements: security_group: SampleSecurityGroup001 destination_security_group: SampleSecurityGroup002