

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Grupo de segurança \$1 Criar
<a name="deployment-advanced-security-group-create"></a>

Crie um grupo de segurança com escopo limitado. Para grupos de segurança complexos, use o manual Grupo de segurança Criar tipo de alteração (ct-1oxx2g2d7hc90).

**Classificação completa:** Implantação \$1 Componentes avançados da pilha \$1 Grupo de segurança \$1 Criar

## Detalhes do tipo de alteração
<a name="ct-3pc215bnwb6p7-DASc-table"></a>


****  

|  |  | 
| --- |--- |
| ID do tipo de alteração | ct-3pc215bnwb6p7 | 
| Versão atual | 1,0 | 
| Duração esperada da execução | 60 minutos | 
| Aprovação da AWS | Obrigatório | 
| Aprovação do cliente | Não obrigatório | 
| Modo de execução | Automatizado | 

## Informações adicionais
<a name="deployment-advanced-security-group-create-info"></a>

### Criar grupo de segurança
<a name="ex-sec-group-create-col"></a>

#### Criando um grupo de segurança com o console
<a name="sec-group-create-con"></a>

Captura de tela desse tipo de alteração no console AMS:

![\[Alteração type details for creating a security group with limited scope, including ID and version.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/ctref/images/guiSecGroupCreateCT.png)


Como funciona:

1. Navegue até a página **Criar RFC**: No painel de navegação esquerdo do console AMS, clique **RFCs**para abrir a página da RFCs lista e, em seguida, clique em **Criar** RFC.

1. Escolha um tipo de alteração popular (CT) na visualização padrão **Procurar tipos de alteração** ou selecione uma CT na visualização **Escolher por categoria**.
   + **Navegar por tipo de alteração**: você pode clicar em um CT popular na área de **criação rápida** para abrir imediatamente a página **Executar RFC**. Observe que você não pode escolher uma versão mais antiga do CT com a criação rápida.

     Para classificar CTs, use a área **Todos os tipos de alteração** na exibição **Cartão** ou **Tabela**. Em qualquer exibição, selecione uma CT e clique em **Criar RFC** para abrir a página **Executar RFC**. Se aplicável, a opção **Criar com uma versão mais antiga** aparece ao lado do botão **Criar RFC**.
   + **Escolha por categoria**: selecione uma categoria, subcategoria, item e operação e a caixa de detalhes do CT será aberta com a opção **Criar com uma versão mais antiga**, se aplicável. Clique em **Criar RFC** para abrir a página **Executar RFC**.

1. Na página **Executar RFC**, abra a área do nome do CT para ver a caixa de detalhes do CT. É necessário um **Assunto** (preenchido se você escolher seu CT na visualização **Procurar tipos de alteração**). Abra a área **Configuração adicional** para adicionar informações sobre o RFC.

   Na área **Configuração de execução**, use as listas suspensas disponíveis ou insira valores para os parâmetros necessários. Para configurar parâmetros de execução opcionais, abra a área **Configuração adicional**.

1. Ao terminar, clique em **Executar**. Se não houver erros, a página **RFC criada com sucesso** será exibida com os detalhes da RFC enviada e a saída inicial de **execução**. 

1. Abra a área **Parâmetros de execução** para ver as configurações que você enviou. Atualize a página para atualizar o status de execução do RFC. Opcionalmente, cancele a RFC ou crie uma cópia dela com as opções na parte superior da página.

#### Criando um grupo de segurança com a CLI
<a name="sec-group-create-cli"></a>

Como funciona:

1. Use o Inline Create (você emite um `create-rfc` comando com todos os parâmetros de RFC e execução incluídos) ou o Template Create (você cria dois arquivos JSON, um para os parâmetros RFC e outro para os parâmetros de execução) e emita o `create-rfc` comando com os dois arquivos como entrada. Ambos os métodos são descritos aqui.

1. Envie o `aws amscm submit-rfc --rfc-id ID` comando RFC: com o ID RFC retornado.

   Monitore o `aws amscm get-rfc --rfc-id ID` comando RFC:.

Para verificar a versão do tipo de alteração, use este comando:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**nota**  
Você pode usar qualquer `CreateRfc` parâmetro com qualquer RFC, independentemente de eles fazerem parte do esquema para o tipo de alteração. Por exemplo, para receber notificações quando o status da RFC mudar, adicione essa linha `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` à parte dos parâmetros da RFC da solicitação (não aos parâmetros de execução). Para obter uma lista de todos os CreateRfc parâmetros, consulte a [Referência da API de gerenciamento de alterações do AMS](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).

*CRIAÇÃO EM LINHA*:

Execute o comando create RFC com os parâmetros de execução fornecidos em linha (aspas de escape ao fornecer parâmetros de execução em linha) e, em seguida, envie a ID de RFC retornada. Por exemplo, você pode substituir o conteúdo por algo assim:

```
aws --profile saml amscm create-rfc --change-type-id "ct-3pc215bnwb6p7" --change-type-version "1.0" --title "Test-SG-Auto" --execution-parameters "{\"VpcId\":\"VPC_ID\", \"Description\":\"Test-SG-Auto\", \"SecurityGroupName\":\"Test-SG-Auto\", \"TcpUdpIngressRules\":{\"Protocol\":\"TCP\", \"FromPort\":\"PORT\, \"ToPort\":\"PORT\"}, \"TcpUdpEgressRules\":{\"Protocol\":\"TCP\", \"FromPort\":\"PORT\, \"ToPort\":\"PORT\"}}"
```

*CRIAÇÃO DE MODELO*:

1. Envie os parâmetros de execução do esquema JSON para esse tipo de alteração em um arquivo; este exemplo o chama de Create SGAParams .json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-3pc215bnwb6p7" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateSGAParams.json
   ```

1. Modifique e salve o SGAParams arquivo Create. Por exemplo, você pode substituir o conteúdo por algo assim:

   ```
   {
   "SecurityGroupName":             "My-WEB-SG",
   "SecurityGroupDescription":      "SG_DESCRIPTION",
   "TcpUdpIngressRules":   {
       "Protocol":      "PROTOCOL",
       "FromPortRange": "PORT_RANGE",
       "ToPort":        "TRAFFIC_SOURCE"
       },
   "TcpUdpEgressRules":   {
       "Protocol":     "PROTOCOL",
       "FromPort":     "PORT",
       "ToPort":       "PORT"
       }
   }
   ```

1. Envie o arquivo JSON do modelo RFC para um arquivo chamado SGARfc Create .json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateSGARfc.json
   ```

1. Modifique e salve o SGARfc arquivo Create .json. Por exemplo, você pode substituir o conteúdo por algo assim:

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-3pc215bnwb6p7",
   "Title":                "SG-Create-Auto-RFC"
   }
   ```

1. Crie o RFC, especificando o SGARfc arquivo Create e o Create SGAParams file:

   ```
   aws amscm create-rfc --cli-input-json file://CreateSGARfc.json  --execution-parameters file://CreateSGAParams.json
   ```

   Você recebe a ID da nova RFC na resposta e pode usá-la para enviar e monitorar a RFC. Até que você o envie, o RFC permanece no estado de edição e não inicia.

1. Depois que o grupo de segurança for criado, use-o [Associar grupo de segurança ao recurso](management-advanced-security-group-associate.md#ex-sec-group-associate-col) para associar o grupo de segurança aos seus recursos do AMS.

#### Dicas
<a name="ex-sec-group-create-tip"></a>

**nota**  
Depois que o grupo de segurança for criado, use [Associar grupo de segurança ao recurso](management-advanced-security-group-associate.md#ex-sec-group-associate-col) para associar o grupo de segurança aos seus recursos do AMS. Para excluir um grupo de segurança, o grupo de segurança \$1não\$1 deve ter recursos associados.

Para saber mais sobre grupos AWS de segurança e a criação de grupos de segurança, consulte [Referência de regras de grupos](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules-reference.html) de segurança. Esta página ajuda você a determinar as regras que você deseja e, principalmente, como nomear seu grupo de segurança. Portanto, escolhê-lo ao criar outros recursos é intuitivo. Consulte também grupos de [segurança do Amazon EC2 para instâncias Linux e grupos](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) de [segurança para sua VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html).

Somente os seguintes intervalos de endereços IP são permitidos nas regras de entrada:
+ 10.0.0.0/8
+ 172.16.0.0/12
+ 192.168.0.0/16

## Parâmetros de entrada de execução
<a name="deployment-advanced-security-group-create-input"></a>

Para obter informações detalhadas sobre os parâmetros de entrada de execução, consulte[Esquema para alteração do tipo ct-3pc215bnwb6p7](schemas.md#ct-3pc215bnwb6p7-schema-section).

## Exemplo: parâmetros obrigatórios
<a name="deployment-advanced-security-group-create-ex-min"></a>

```
{
  "VpcId": "vpc-12345678",
  "SecurityGroupName": "app1-webserver",
  "SecurityGroupDescription": "App1 group"
}
```

## Exemplo: Todos os parâmetros
<a name="deployment-advanced-security-group-create-ex-max"></a>

```
{
  "VpcId": "vpc-01234567890abcdef",
  "SecurityGroupName": "app1-webserver",
  "SecurityGroupDescription": "App1 group",
  "TcpUdpIngressRules": [
    { "Protocol": "TCP", "FromPort": 80, "ToPort": 80, "AddressRanges": ["192.168.0.0/16"], "Description": "Client1" },
    { "Protocol": "UDP", "FromPort": 80, "ToPort": 80, "SecurityGroupIds": ["sg-abd45678901234567"], "Description": "Client1" },
    { "Protocol": "TCP", "FromPort": 80, "ToPort": 80, "AddressRanges": ["192.168.0.0/16"], "SecurityGroupIds": ["sg-abc45678"], "Description": "Client1" }
  ],
  "TcpUdpEgressRules": [
    { "Protocol": "TCP", "FromPort": 100, "ToPort": 120, "AddressRanges": ["192.168.0.0/16"], "Description": "Client1" },
    { "Protocol": "UDP", "FromPort": 100, "ToPort": 120, "SecurityGroupIds": ["sg-abd45678901234567"], "Description": "Client1" },
    { "Protocol": "TCP", "FromPort": 100, "ToPort": 120, "AddressRanges": ["192.168.0.0/16"], "SecurityGroupIds": ["sg-abc45678"], "Description": "Client1" }
  ],
  "IcmpIngressRules": [
    { "Type": -1, "Code": -1, "AddressRanges": ["192.168.0.0/16"], "Description": "Client1" },
    { "Type": 15, "Code": 8, "SecurityGroupIds": ["sg-abd45678901234567"], "Description": "Client1" }
  ],
  "IcmpEgressRules": [
    { "Type": -1, "Code": -1, "AddressRanges": ["192.168.0.0/16"], "Description": "Client1" },
    { "Type": 30, "Code": 15, "SecurityGroupIds": ["sg-abd45678901234567"], "Description": "Client1" }
  ],
  "Tags": [
    { "Key": "B", "Value": "bb" },
    { "Key": "C", "Value": "cc" },
    { "Key": "D", "Value": "dd" },
    { "Key": "E", "Value": "ee" }
  ]
}
```