Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration des règles de groupe de sécurité
Après avoir créé un groupe de sécurité, vous pouvez ajouter, mettre à jour et supprimer ses règles de groupe de sécurité. Lorsque vous ajoutez une règle, mettez à jour ou supprimez une règle, la modification est automatiquement appliquée aux ressources associées au groupe de sécurité.
Autorisations nécessaires
Avant de commencer, vérifiez que vous disposez des autorisations requises. Pour de plus amples informations, veuillez consulter Gérer les règles de groupe de sécurité.
Sources et destinations
Vous pouvez spécifier les sources suivantes pour les règles entrantes ou comme destinations pour les règles sortantes.
-
Personnalisé : IPv4 CIDR bloc, IPv6 CIDR bloc, autre groupe de sécurité ou liste de préfixes.
-
N'importe où- IPv4 — Le bloc 0.0.0.0/0 IPv4CIDR.
-
N'importe où- IPv6 — Le bloc : IPv6 CIDR :/0.
-
Mon IP : IPv4 adresse publique de votre ordinateur local.
Avertissement
Si vous choisissez Anywhere- IPv4, vous autorisez le trafic provenant de toutes les IPv4 adresses. Si vous choisissez Anywhere- IPv6, vous autorisez le trafic provenant de toutes les IPv6 adresses. Il est recommandé d'autoriser uniquement les plages d'adresses IP spécifiques nécessitant l'accès à vos ressources.
Pour configurer les règles des groupes de sécurité à l'aide de la console
Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/
. -
Dans le panneau de navigation, choisissez Groupes de sécurité.
-
Sélectionnez le groupe de sécurité.
-
Pour modifier les règles entrantes, choisissez Modifier les règles entrantes dans Actions ou dans l'onglet Règles entrantes.
-
Pour ajouter une règle, choisissez Ajouter une règle et entrez le type, le protocole, le port et la source de la règle.
Si le type est TCP ouUDP, vous devez saisir la plage de ports à autoriser. Pour la personnalisationICMP, vous devez choisir le nom du ICMP type dans Protocole et, le cas échéant, le nom de code dans Plage de ports. Pour tous les autres types, le protocole et la plage de ports sont configurés automatiquement.
-
Pour mettre à jour une règle, modifiez son protocole, sa description et sa source selon vos besoins. Toutefois, vous ne pouvez pas modifier le type de source. Par exemple, si la source est un IPv4 CIDR bloc, vous ne pouvez pas spécifier de IPv6 CIDR bloc, de liste de préfixes ou de groupe de sécurité.
-
Pour supprimer une règle, cliquez sur le bouton Supprimer.
-
-
Pour modifier les règles sortantes, choisissez Modifier les règles sortantes dans Actions ou dans l'onglet Règles sortantes.
-
Pour ajouter une règle, choisissez Ajouter une règle et entrez le type, le protocole, le port et la destination de la règle. Vous pouvez également saisir une description si vous le souhaitez.
Si le type est TCP ouUDP, vous devez saisir la plage de ports à autoriser. Pour la personnalisationICMP, vous devez choisir le nom du ICMP type dans Protocole et, le cas échéant, le nom de code dans Plage de ports. Pour tous les autres types, le protocole et la plage de ports sont configurés automatiquement.
-
Pour mettre à jour une règle, modifiez son protocole, sa description et sa source selon vos besoins. Toutefois, vous ne pouvez pas modifier le type de source. Par exemple, si la source est un IPv4 CIDR bloc, vous ne pouvez pas spécifier de IPv6 CIDR bloc, de liste de préfixes ou de groupe de sécurité.
-
Pour supprimer une règle, cliquez sur le bouton Supprimer.
-
-
Sélectionnez Enregistrer les règles.
Pour configurer les règles des groupes de sécurité à l'aide de l' AWS CLI
-
Ajouter — Utilisez les authorize-security-group-egresscommandes authorize-security-group-ingresset.
-
Supprimer : utilisez les revoke-security-group-egresscommandes revoke-security-group-ingresset.
-
Modifier — Utilisez les modify-security-group-rulescommandes update-security-group-rule-descriptions-ingress et -descriptions-egress. update-security-group-rule