As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
vpc-sg-port-restriction-verificar
Verifica se os grupos de segurança restringem explicitamente o tráfego de entrada para portas restritas de 0.0.0.0/0 ou: :/0. A regra é NON _ COMPLIANT se os grupos de segurança permitirem tráfego de entrada de 0.0.0.0/0 ou: :/0 pelas UDP portas 22/3389 ou conforme especificado nos TCP parâmetros.
Identificador: VPC _SG_ _ _ PORT RESTRICTION CHECK
Tipos de recursos: AWS::EC2::SecurityGroup
Trigger type (Tipo de trigger): periódico
Região da AWS: Todas as AWS regiões suportadas
Parâmetros:
- restrictPorts (Opcional)
- Tipo: CSV
-
Lista separada por vírgulas de portas que não devem estar abertas para tráfego de entrada em toda a faixa de IP. Os números de porta válidos variam de 0 a 65535. Se não for especificada, o padrão da regra é verificar 22 e 3389.
- protocolType (Opcional)
- Tipo: string
-
O tipo de protocolo de transmissão a ser verificado pela regra. Os valores válidos incluem '', TCP '' e 'UDPALL' (sem distinção entre maiúsculas e minúsculas). Se definida como 'ALL', a regra verificará as regras que usam o protocolo TCP '', UDP '' ou ALL '' (-1). O valor padrão é 'ALL'.
- excludeExternalSecurityGrupos (opcional)
- Tipo: booliano
-
Sinalizador booleano para excluir a avaliação de grupos de segurança externos. Se definida como 'true', a regra não incluirá grupos de segurança externos na avaliação. Caso contrário, todos os grupos de segurança serão avaliados se o valor for definido como 'falso'. O valor padrão é 'verdadeiro'.
- ipType (Opcional)
- Tipo: string
-
A versão do Protocolo de Internet (IP) para verificação da regra. Os valores válidos incluem '', IPv4 '' e 'IPv6ALL' (sem distinção entre maiúsculas e minúsculas). Se não for especificada, o padrão da regra é verificar ''. ALL
AWS CloudFormation modelo
Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulteCriar regras gerenciadas do AWS Config com modelos do AWS CloudFormation.