기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS.Networking.SecurityGroupEgressRule
AWS TNB는 보안 그룹 송신 규칙을 지원하여 .Networking AWS.SecurityGroup에 연결할 수 있는 Amazon EC2 보안 그룹 송신 규칙의 프로비저닝을 자동화합니다. 단, 송신 트래픽의 대상으로 cidr_ip/destination_security_group/destination_prefix_list를 제공해야 합니다.
구문
AWS.Networking.SecurityGroupEgressRule
properties:
ip_protocol: String
from_port: Integer
to_port: Integer
description: String
destination_prefix_list: String
cidr_ip: String
cidr_ipv6: String
requirements:
security_group: String
destination_security_group: String
속성
-
cidr_ip
-
IPv4 주소 범위(CIDR 형식)입니다. 송신 트래픽을 허용하는 CIDR 범위를 지정해야 합니다.
필수 여부: 아니요
유형: 문자열
-
cidr_ipv6
-
송신 트래픽의 경우 IPv6 주소 범위(CIDR 형식)입니다. 대상 보안 그룹(
destination_security_group
또는destination_prefix_list
) 또는 CIDR 범위(cidr_ip
또는cidr_ipv6
)를 지정해야 합니다.필수 여부: 아니요
유형: 문자열
-
description
-
송신(아웃바운드) 보안 그룹 규칙에 대한 설명입니다. 최대 255자의 문자를 사용하여 규칙을 설명할 수 있습니다.
필수 여부: 아니요
유형: 문자열
-
destination_prefix_list
-
기존 Amazon VPC 관리형 접두사 목록의 접두사 목록 ID입니다. 보안 그룹과 연결된 노드 그룹 인스턴스의 대상입니다. 관리형 접두사 목록에 대한 자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
필수 여부: 아니요
유형: 문자열
-
from_port
-
프로토콜이 TCP 또는 UDP인 경우 포트 범위의 시작입니다. 프로토콜이 ICMP 또는 ICMPv6인 경우 유형 번호입니다. 값 -1은 모든 ICMP/ICMPv6 형식을 나타냅니다. 모든 ICMP/ICMPv6 형식을 지정하는 경우 모든 ICMP/ICMPv6 코드를 지정해야 합니다.
필수 여부: 아니요
유형: 정수
-
ip_protocol
-
IP 프로토콜 이름(tcp, udp, icmp, icmpv6) 또는 프로토콜 번호입니다. -1을 사용하여 모든 프로토콜을 지정합니다. 보안 그룹 규칙의 승인 시 -1을 지정하거나 tcp, udp, icmp, 또는 icmpv6 이외의 프로토콜 번호를 지정하면 지정하는 포트 범위와 관계없이 모든 포트의 트래픽이 허용됩니다. tcp, udp, icmp의 경우 포트 범위를 지정해야 합니다. icmpv6의 경우 포트 범위는 선택 사항입니다. 포트 범위를 누락하는 경우 모든 형식 및 코드에 대한 트래픽이 허용됩니다.
필수 항목 여부: 예
유형: String
-
to_port
-
프로토콜이 TCP 또는 UDP인 경우 포트 범위의 끝입니다. 프로토콜이 ICMP 또는 ICMPv6인 경우 코드입니다. 값 -1은 모든 ICMP/ICMPv6 코드를 나타냅니다. 모든 ICMP/ICMPv6 형식을 지정하는 경우 모든 ICMP/ICMPv6 코드를 지정해야 합니다.
필수 여부: 아니요
유형: 정수
요구 사항
-
security_group
-
이 규칙이 추가되는 보안 그룹의 ID입니다.
필수 항목 여부: 예
유형: String
-
destination_security_group
-
송신 트래픽이 허용되는 대상 보안 그룹의 ID 또는 TOSCA 참조입니다.
필수 여부: 아니요
유형: 문자열
예제
SampleSecurityGroupEgressRule: type: tosca.nodes.AWS.Networking.SecurityGroupEgressRule properties: ip_protocol:
"tcp"
from_port:8000
to_port:9000
description:"Egress Rule for sample security group"
cidr_ipv6: "2600
:1f14
:3758
:ca00
::/64
" requirements: security_group:SampleSecurityGroup001
destination_security_group:SampleSecurityGroup002