Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS.Rete. SecurityGroupIngressRule
AWS TNBsupporta le regole di ingresso dei gruppi di sicurezza per automatizzare il provisioning di Amazon EC2 Security Group Ingress Rules che possono essere allegate a .Networking. AWS SecurityGroup. Nota che devi fornire un cidr_ip/source_security_group/source_prefix_list come fonte per il traffico in ingresso.
Sintassi
AWS.Networking.SecurityGroupIngressRule
properties:
ip_protocol: String
from_port: Integer
to_port: Integer
description: String
source_prefix_list: String
cidr_ip: String
cidr_ipv6: String
requirements:
security_group: String
source_security_group: String
Proprietà
-
cidr_ip
-
L'IPv4intervallo di indirizzi in formato. CIDR È necessario specificare un CIDR intervallo che consenta il traffico in ingresso.
Required: No
Tipo: stringa
-
cidr_ipv6
-
L'intervallo di IPv6 indirizzi in CIDR formato, per il traffico in ingresso. È necessario specificare un gruppo di sicurezza di origine (
source_security_group
osource_prefix_list
) o un CIDR intervallo (cidr_ip
ocidr_ipv6
).Required: No
Tipo: stringa
-
description
-
La descrizione di una regola del gruppo di sicurezza in ingresso (in entrata). È possibile utilizzare fino a 255 caratteri per descrivere la regola.
Required: No
Tipo: stringa
-
source_prefix_list
-
L'ID dell'elenco di prefissi di un elenco di prefissi VPC gestito da Amazon esistente. Questa è la fonte da cui le istanze del gruppo di nodi associate al gruppo di sicurezza potranno ricevere traffico. Per ulteriori informazioni sugli elenchi di prefissi gestiti, consulta Managed prefix lists nella Amazon VPC User Guide.
Required: No
Tipo: stringa
-
from_port
-
Se il protocollo è TCP oUDP, questo è l'inizio dell'intervallo di porte. Se il protocollo è ICMP oICMPv6, questo è il tipo di numero. Il valore -1 indica tutti i ICMPv6 tipi ICMP /. Se si specificano tutti i ICMPv6 tipiICMP/, è necessario specificare tutti i ICMPv6 codici ICMP /.
Campo obbligatorio: no
Tipo: integer
-
ip_protocol
-
Il nome del protocollo IP (tcp, udp, icmp, icmpv6) o il numero di protocollo. Usare -1 per specificare tutti i protocolli. Quando si autorizzano le regole del gruppo di sicurezza, specificando -1 o un numero di protocollo diverso da tcp, udp, icmp o icmpv6 si consente il traffico su tutte le porte, indipendentemente dall'intervallo di porte specificato. Per tcp, udp e icmp, è necessario specificare un intervallo di porte. Per icmpv6, l'intervallo di porte è facoltativo; se si omette l'intervallo di porte, è consentito il traffico per tutti i tipi e codici.
Campo obbligatorio: sì
Tipo: stringa
-
to_port
-
Se il protocollo è TCP oUDP, questa è la fine dell'intervallo di porte. Se il protocollo è ICMP oICMPv6, questo è il codice. Il valore -1 indica tutti i ICMPv6 codici ICMP /. Se si specificano tutti i ICMPv6 tipiICMP/, è necessario specificare tutti i ICMPv6 codici ICMP /.
Campo obbligatorio: no
Tipo: integer
Requisiti
-
security_group
-
L'ID del gruppo di sicurezza a cui aggiungere questa regola.
Campo obbligatorio: sì
Tipo: stringa
-
source_security_group
-
L'ID o il TOSCA riferimento del gruppo di sicurezza di origine da cui deve essere consentito il traffico in ingresso.
Required: No
Tipo: stringa
Esempio
SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol:
"tcp"
from_port:8000
to_port:9000
description:"Ingress Rule for free5GC cluster on IPv6"
cidr_ipv6: "2600
:1f14
:3758
:ca00
::/64
" requirements: security_group:SampleSecurityGroup1
source_security_group:SampleSecurityGroup2