Ci sono altri AWS SDK esempi disponibili nel repository AWS Doc SDK Examples
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzare AuthorizeSecurityGroupEgress
con un o AWS SDK CLI
I seguenti esempi di codice mostrano come utilizzareAuthorizeSecurityGroupEgress
.
- CLI
-
- AWS CLI
-
Per aggiungere una regola che consenta il traffico in uscita verso un intervallo di indirizzi specifico
Questo comando di esempio aggiunge una regola che concede l'accesso agli intervalli di indirizzi specificati sulla TCP porta 80.
Comando (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'Comando (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
Per aggiungere una regola che consenta il traffico in uscita verso un gruppo di sicurezza specifico
Questo comando di esempio aggiunge una regola che concede l'accesso al gruppo di sicurezza specificato sulla TCP porta 80.
Comando (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'Comando (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
-
Per API i dettagli, vedere AuthorizeSecurityGroupEgress
in AWS CLI Command Reference.
-
- PowerShell
-
- Strumenti per PowerShell
-
Esempio 1: Questo esempio definisce una regola di uscita per il gruppo di sicurezza specificato per EC2 -VPC. La regola concede l'accesso all'intervallo di indirizzi IP specificato sulla TCP porta 80. La sintassi utilizzata da questo esempio richiede la PowerShell versione 3 o successiva.
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
Esempio 2: con PowerShell la versione 2, è necessario utilizzare New-Object per creare l'oggetto. IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
Esempio 3: questo esempio concede l'accesso al gruppo di sicurezza di origine specificato sulla TCP porta 80.
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
Per API i dettagli, vedere AuthorizeSecurityGroupEgressin AWS Tools for PowerShell Cmdlet Reference.
-