翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS.ネットワーキング。SecurityGroupIngressRule
AWS TNB は、. AWS Networking にアタッチできる Amazon EC2 Security Group Ingress Rules のプロビジョニングを自動化するセキュリティグループイングレスルールをサポートしていますSecurityGroup。入力トラフィックのソースとして cidr_ip/source_security_group/source_prefix_list を指定する必要があることに注意してください。
構文
AWS.Networking.SecurityGroupIngressRule
properties:
ip_protocol: String
from_port: Integer
to_port: Integer
description: String
source_prefix_list: String
cidr_ip: String
cidr_ipv6: String
requirements:
security_group: String
source_security_group: String
プロパティ
-
cidr_ip
-
CIDR 形式のIPv4アドレス範囲。進入トラフィックを許可するCIDR範囲を指定する必要があります。
必須: いいえ
型: 文字列
-
cidr_ipv6
-
イングレストラフィックCIDRの形式のIPv6アドレス範囲。ソースセキュリティグループ (
source_security_group
またはsource_prefix_list
) またはCIDR範囲 (cidr_ip
または ) を指定する必要がありますcidr_ipv6
。必須: いいえ
型: 文字列
-
description
-
入力 (受信) セキュリティグループルールの説明。ルールの説明には最大 255 文字を使用できます。
必須: いいえ
型: 文字列
-
source_prefix_list
-
既存の Amazon VPCマネージドプレフィックスリストのプレフィックスリスト ID。このソースから、セキュリティグループに関連付けられているノードグループインスタンスがトラフィックを受信できます。マネージドプレフィックスリストの詳細については、「Amazon ユーザーガイド」の「マネージドプレフィックスリスト」を参照してください。 VPC
必須: いいえ
型: 文字列
-
from_port
-
プロトコルが TCPまたは の場合UDP、これはポート範囲の開始です。プロトコルが ICMPまたは の場合ICMPv6、これはタイプ番号です。-1 の値は、すべての ICMP/ICMPv6 タイプを示します。すべての ICMP/ICMPv6 タイプを指定する場合は、すべての ICMP/ICMPv6 コードを指定する必要があります。
必須: いいえ
型: 整数
-
ip_protocol
-
IP プロトコル名 (tcp、udp、icmp、icmpv6) またはプロトコル番号。-1 を使用してすべてのプロトコルを指定します。セキュリティグループルールを許可するときに、-1 または tcp、udp、icmp や icmpv6 以外のプロトコル番号を指定すると、指定したポート範囲に関係なく、すべてのポートでトラフィックが許可されます。tcp、udp、および icmp には、ポート範囲を指定する必要があります。icmpv6 の場合、ポート範囲はオプションです。ポート範囲を省略すると、すべてのタイプとコードのトラフィックが許可されます。
必須: はい
型: 文字列
-
to_port
-
プロトコルが TCPまたは の場合UDP、これはポート範囲の終わりです。プロトコルが ICMPまたは の場合ICMPv6、これはコードです。-1 の値は、すべての ICMP/ICMPv6 コードを示します。すべての ICMP/ICMPv6 タイプを指定する場合は、すべての ICMP/ICMPv6 コードを指定する必要があります。
必須: いいえ
型: 整数
要件
-
security_group
-
このルールを追加するセキュリティグループの ID。
必須: はい
型: 文字列
-
source_security_group
-
進入トラフィックを許可するソースセキュリティグループの ID またはTOSCAリファレンス。
必須: いいえ
型: 文字列
例
SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol:
"tcp"
from_port:8000
to_port:9000
description:"Ingress Rule for free5GC cluster on IPv6"
cidr_ipv6: "2600
:1f14
:3758
:ca00
::/64
" requirements: security_group:SampleSecurityGroup1
source_security_group:SampleSecurityGroup2