AWS.ネットワーキング。SecurityGroupIngressRule - AWS Telco Network Builder

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS.ネットワーキング。SecurityGroupIngressRule

AWS TNB は、. AWS Networking にアタッチできる Amazon EC2 Security Group Ingress Rules のプロビジョニングを自動化するセキュリティグループイングレスルールをサポートしていますSecurityGroup。入力トラフィックのソースとして cidr_ip/source_security_group/source_prefix_list を指定する必要があることに注意してください。

構文

AWS.Networking.SecurityGroupIngressRule properties: ip_protocol: String from_port: Integer to_port: Integer description: String source_prefix_list: String cidr_ip: String cidr_ipv6: String requirements: security_group: String source_security_group: String

プロパティ

cidr_ip

CIDR 形式のIPv4アドレス範囲。進入トラフィックを許可するCIDR範囲を指定する必要があります。

必須: いいえ

型: 文字列

cidr_ipv6

イングレストラフィックCIDRの形式のIPv6アドレス範囲。ソースセキュリティグループ (source_security_group または source_prefix_list) またはCIDR範囲 (cidr_ip または ) を指定する必要がありますcidr_ipv6

必須: いいえ

型: 文字列

description

入力 (受信) セキュリティグループルールの説明。ルールの説明には最大 255 文字を使用できます。

必須: いいえ

型: 文字列

source_prefix_list

既存の Amazon VPCマネージドプレフィックスリストのプレフィックスリスト ID。このソースから、セキュリティグループに関連付けられているノードグループインスタンスがトラフィックを受信できます。マネージドプレフィックスリストの詳細については、「Amazon ユーザーガイド」の「マネージドプレフィックスリスト」を参照してください。 VPC

必須: いいえ

型: 文字列

from_port

プロトコルが TCPまたは の場合UDP、これはポート範囲の開始です。プロトコルが ICMPまたは の場合ICMPv6、これはタイプ番号です。-1 の値は、すべての ICMP/ICMPv6 タイプを示します。すべての ICMP/ICMPv6 タイプを指定する場合は、すべての ICMP/ICMPv6 コードを指定する必要があります。

必須: いいえ

型: 整数

ip_protocol

IP プロトコル名 (tcp、udp、icmp、icmpv6) またはプロトコル番号。-1 を使用してすべてのプロトコルを指定します。セキュリティグループルールを許可するときに、-1 または tcp、udp、icmp や icmpv6 以外のプロトコル番号を指定すると、指定したポート範囲に関係なく、すべてのポートでトラフィックが許可されます。tcp、udp、および icmp には、ポート範囲を指定する必要があります。icmpv6 の場合、ポート範囲はオプションです。ポート範囲を省略すると、すべてのタイプとコードのトラフィックが許可されます。

必須: はい

型: 文字列

to_port

プロトコルが TCPまたは の場合UDP、これはポート範囲の終わりです。プロトコルが ICMPまたは の場合ICMPv6、これはコードです。-1 の値は、すべての ICMP/ICMPv6 コードを示します。すべての ICMP/ICMPv6 タイプを指定する場合は、すべての ICMP/ICMPv6 コードを指定する必要があります。

必須: いいえ

型: 整数

要件

security_group

このルールを追加するセキュリティグループの ID。

必須: はい

型: 文字列

source_security_group

進入トラフィックを許可するソースセキュリティグループの ID またはTOSCAリファレンス。

必須: いいえ

型: 文字列

SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol: "tcp" from_port: 8000 to_port: 9000 description: "Ingress Rule for free5GC cluster on IPv6" cidr_ipv6: "2600:1f14:3758:ca00::/64" requirements: security_group: SampleSecurityGroup1 source_security_group: SampleSecurityGroup2