Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS.Jaringan. SecurityGroupIngressRule
AWS TNB mendukung aturan masuknya grup keamanan untuk mengotomatiskan penyediaan Aturan Ingress Grup Keamanan EC2 Amazon yang dapat dilampirkan ke .Networking. AWS SecurityGroup. Perhatikan bahwa Anda harus memberikan cidr_ ip/source_security_group/source _prefix_list sebagai sumber untuk lalu lintas masuk.
Sintaks
AWS.Networking.SecurityGroupIngressRule
properties:
ip_protocol: String
from_port: Integer
to_port: Integer
description: String
source_prefix_list: String
cidr_ip: String
cidr_ipv6: String
requirements:
security_group: String
source_security_group: String
Properti
-
cidr_ip
-
Rentang IPv4 alamat dalam format CIDR. Anda harus menentukan rentang CIDR yang memungkinkan lalu lintas masuk.
Wajib: Tidak
Tipe: String
-
cidr_ipv6
-
Rentang IPv6 alamat dalam format CIDR, untuk lalu lintas masuk. Anda harus menentukan grup keamanan sumber (
source_security_group
atausource_prefix_list
) atau rentang CIDR (cidr_ip
ataucidr_ipv6
).Wajib: Tidak
Tipe: String
-
description
-
Deskripsi aturan grup keamanan ingress (inbound). Anda dapat menggunakan hingga 255 karakter untuk menggambarkan aturan.
Wajib: Tidak
Tipe: String
-
source_prefix_list
-
ID daftar awalan dari daftar awalan terkelola Amazon VPC yang ada. Ini adalah sumber dari mana instance grup node yang terkait dengan grup keamanan akan diizinkan untuk menerima lalu lintas dari. Untuk informasi selengkapnya tentang daftar awalan terkelola, lihat Daftar awalan terkelola di Panduan Pengguna Amazon VPC.
Wajib: Tidak
Tipe: String
-
from_port
-
Jika protokolnya adalah TCP atau UDP, ini adalah awal dari rentang port. Jika protokolnya adalah ICMP atau ICMPv6, ini adalah nomor jenisnya. Nilai -1 menunjukkan semua ICMP/ICMPv6 types. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 kode.
Wajib: Tidak
Jenis: Integer
-
ip_protocol
-
Nama protokol IP (tcp, udp, icmp, icmpv6) atau nomor protokol. Gunakan -1 untuk menentukan semua protokol. Saat mengotorisasi aturan grup keamanan, menentukan -1 atau nomor protokol selain tcp, udp, icmp, atau icmpv6 memungkinkan lalu lintas di semua port, terlepas dari rentang port apa pun yang Anda tentukan. Untuk tcp, udp, dan icmp, Anda harus menentukan rentang port. Untuk icmpv6, rentang port adalah opsional; jika Anda menghilangkan rentang port, lalu lintas untuk semua jenis dan kode diperbolehkan.
Wajib: Ya
Tipe: String
-
to_port
-
Jika protokolnya adalah TCP atau UDP, ini adalah akhir dari rentang port. Jika protokolnya adalah ICMP atau ICMPv6, ini adalah kodenya. Nilai -1 menunjukkan semua ICMP/ICMPv6 codes. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 kode.
Wajib: Tidak
Jenis: Integer
Persyaratan
-
security_group
-
ID grup keamanan tempat aturan ini akan ditambahkan.
Wajib: Ya
Tipe: String
-
source_security_group
-
Referensi ID atau TOSCA dari grup keamanan sumber tempat lalu lintas masuk diizinkan.
Wajib: Tidak
Tipe: String
Contoh
SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol:
"tcp"
from_port:8000
to_port:9000
description:"Ingress Rule for free5GC cluster on IPv6"
cidr_ipv6: "2600
:1f14
:3758
:ca00
::/64
" requirements: security_group:SampleSecurityGroup1
source_security_group:SampleSecurityGroup2