기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS.네트워킹.SecurityGroupIngressRule
AWS TNB 는 AWS.Networking에 연결할 수 있는 Amazon Security Group Ingress 규칙의 프로비저닝을 자동화하는 EC2 보안 그룹 수신 규칙을 지원합니다SecurityGroup. 단, 수신 트래픽의 소스로 cidr_ip/source_security_group/source_prefix_list를 제공해야 합니다.
구문
AWS.Networking.SecurityGroupIngressRule
properties:
ip_protocol: String
from_port: Integer
to_port: Integer
description: String
source_prefix_list: String
cidr_ip: String
cidr_ipv6: String
requirements:
security_group: String
source_security_group: String
속성
-
cidr_ip
-
CIDR 형식의 IPv4 주소 범위입니다. 수신 트래픽을 허용하는 CIDR 범위를 지정해야 합니다.
필수 여부: 아니요
유형: 문자열
-
cidr_ipv6
-
수신 트래픽의 CIDR 형식 IPv6 주소 범위입니다. 소스 보안 그룹(
source_security_group
또는source_prefix_list
) 또는 CIDR 범위(cidr_ip
또는 )를 지정해야 합니다cidr_ipv6
.필수 여부: 아니요
유형: 문자열
-
description
-
수신(인바운드) 보안 그룹 규칙의 설명입니다. 최대 255자의 문자를 사용하여 규칙을 설명할 수 있습니다.
필수 여부: 아니요
유형: 문자열
-
source_prefix_list
-
기존 Amazon VPC 관리형 접두사 목록의 접두사 목록 ID입니다. 보안 그룹과 연결된 노드 그룹 인스턴스가 트래픽을 수신할 수 있는 소스입니다. 관리형 접두사 목록에 대한 자세한 내용은 Amazon VPC 사용 설명서의 관리형 접두사 목록을 참조하세요.
필수 여부: 아니요
유형: 문자열
-
from_port
-
프로토콜이 TCP 또는 인 경우 포트 범위의 시작UDP입니다. 프로토콜이 ICMP 또는 인 경우 ICMPv6유형 번호입니다. 값이 -1이면 모든 ICMP/ICMPv6 유형을 나타냅니다. 모든 ICMP/ICMPv6 유형을 지정하는 경우 모든 ICMP/ICMPv6 코드를 지정해야 합니다.
필수 여부: 아니요
유형: 정수
-
ip_protocol
-
IP 프로토콜 이름(tcp, udp, icmp, icmpv6) 또는 프로토콜 번호입니다. -1을 사용하여 모든 프로토콜을 지정합니다. 보안 그룹 규칙의 승인 시 -1을 지정하거나 tcp, udp, icmp, 또는 icmpv6 이외의 프로토콜 번호를 지정하면 지정하는 포트 범위와 관계없이 모든 포트의 트래픽이 허용됩니다. tcp, udp, icmp의 경우 포트 범위를 지정해야 합니다. icmpv6의 경우 포트 범위는 선택 사항입니다. 포트 범위를 누락하는 경우 모든 형식 및 코드에 대한 트래픽이 허용됩니다.
필수 항목 여부: 예
유형: String
-
to_port
-
프로토콜이 TCP 또는 인 경우 UDP포트 범위의 끝입니다. 프로토콜이 ICMP 또는 인 경우 ICMPv6이 코드가 됩니다. 값이 -1이면 모든 ICMP/ICMPv6 코드를 나타냅니다. 모든 ICMP/ICMPv6 유형을 지정하는 경우 모든 ICMP/ICMPv6 코드를 지정해야 합니다.
필수 여부: 아니요
유형: 정수
요구 사항
-
security_group
-
이 규칙이 추가되는 보안 그룹의 ID입니다.
필수 항목 여부: 예
유형: String
-
source_security_group
-
수신 트래픽이 허용되는 소스 보안 그룹의 ID 또는 TOSCA 참조입니다.
필수 여부: 아니요
유형: 문자열
예
SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol:
"tcp"
from_port:8000
to_port:9000
description:"Ingress Rule for free5GC cluster on IPv6"
cidr_ipv6: "2600
:1f14
:3758
:ca00
::/64
" requirements: security_group:SampleSecurityGroup1
source_security_group:SampleSecurityGroup2