Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS.Réseautage. SecurityGroupIngressRule
AWS TNBprend en charge les règles d'entrée des groupes de sécurité afin d'automatiser le provisionnement des règles d'entrée des groupes EC2 de sécurité Amazon qui peuvent être associées à .Networking. AWS SecurityGroup. Notez que vous devez fournir un cidr_ip/source_security_group/source_prefix_list comme source pour le trafic entrant.
Syntaxe
AWS.Networking.SecurityGroupIngressRule
properties:
ip_protocol: String
from_port: Integer
to_port: Integer
description: String
source_prefix_list: String
cidr_ip: String
cidr_ipv6: String
requirements:
security_group: String
source_security_group: String
Propriétés
-
cidr_ip
-
La plage d'IPv4adresses au CIDR format. Vous devez spécifier une CIDR plage qui autorise le trafic entrant.
Obligatoire : non
Type : String
-
cidr_ipv6
-
La plage d'IPv6adresses au CIDR format, pour le trafic entrant. Vous devez spécifier un groupe de sécurité source (
source_security_group
ousource_prefix_list
) ou une CIDR plage (cidr_ip
oucidr_ipv6
).Obligatoire : non
Type : String
-
description
-
Description d'une règle de groupe de sécurité d'entrée (entrante). Vous pouvez utiliser jusqu'à 255 caractères pour décrire la règle.
Obligatoire : non
Type : String
-
source_prefix_list
-
L'ID de liste de préfixes d'une liste de préfixes VPC gérée par Amazon existante. Il s'agit de la source à partir de laquelle les instances du groupe de nœuds associées au groupe de sécurité seront autorisées à recevoir du trafic. Pour plus d'informations sur les listes de préfixes gérées, consultez la section Listes de préfixes gérées dans le guide de VPCl'utilisateur Amazon.
Obligatoire : non
Type : String
-
from_port
-
Si le protocole est TCP ouUDP, il s'agit du début de la plage de ports. Si le protocole est ICMP ouICMPv6, il s'agit du numéro de type. La valeur -1 indique tous les ICMPv6 types ICMP /. Si vous spécifiez tous les ICMPv6 typesICMP/, vous devez spécifier tous les ICMPv6 codes ICMP /.
Obligatoire : non
Type : entier
-
ip_protocol
-
Nom du protocole IP (tcp, udp, icmp, icmpv6) ou numéro de protocole. Utilisez -1 pour spécifier tous les protocoles. Lorsque vous autorisez les règles du groupe de sécurité, la spécification de -1 ou d'un numéro de protocole autre que TCP, UDP, ICMP ou ICMPv6 autorise le trafic sur tous les ports, quelle que soit la plage de ports que vous spécifiez. Pour TCP, UDP et ICMP, vous devez spécifier une plage de ports. Pour icmpv6, la plage de ports est facultative ; si vous omettez la plage de ports, le trafic est autorisé pour tous les types et codes.
Obligatoire : oui
Type : String
-
to_port
-
Si le protocole est TCP ouUDP, il s'agit de la fin de la plage de ports. Si le protocole est ICMP ouICMPv6, voici le code. La valeur -1 indique tous les ICMPv6 codes ICMP /. Si vous spécifiez tous les ICMPv6 typesICMP/, vous devez spécifier tous les ICMPv6 codes ICMP /.
Obligatoire : non
Type : entier
Prérequis
-
security_group
-
ID du groupe de sécurité auquel cette règle doit être ajoutée.
Obligatoire : oui
Type : String
-
source_security_group
-
L'ID ou la TOSCA référence du groupe de sécurité source à partir duquel le trafic entrant doit être autorisé.
Obligatoire : non
Type : String
Exemple
SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol:
"tcp"
from_port:8000
to_port:9000
description:"Ingress Rule for free5GC cluster on IPv6"
cidr_ipv6: "2600
:1f14
:3758
:ca00
::/64
" requirements: security_group:SampleSecurityGroup1
source_security_group:SampleSecurityGroup2