AWS.Trabalho em rede. SecurityGroupIngressRule - AWS Construtor de rede Telco

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS.Trabalho em rede. SecurityGroupIngressRule

AWS TNBsuporta regras de entrada de grupos de segurança para automatizar o provisionamento das regras de entrada de grupos de segurança da EC2 Amazon, que podem ser anexadas ao .Networking. AWS SecurityGroup. Você precisa fornecer um cidr_ip/source_security_group/source_prefix_list como origem do tráfego de entrada.

Sintaxe

AWS.Networking.SecurityGroupIngressRule properties: ip_protocol: String from_port: Integer to_port: Integer description: String source_prefix_list: String cidr_ip: String cidr_ipv6: String requirements: security_group: String source_security_group: String

Propriedades

cidr_ip

O intervalo de IPv4 endereços em CIDR formato. Você deve especificar um CIDR intervalo que permita o tráfego de entrada.

Obrigatório: não

Tipo: string

cidr_ipv6

O intervalo de IPv6 endereços em CIDR formato, para tráfego de entrada. Você deve especificar um grupo de segurança de origem (source_security_groupousource_prefix_list) ou um CIDR intervalo (cidr_ipoucidr_ipv6).

Obrigatório: não

Tipo: string

description

A descrição de uma regra de entrada de grupo de segurança. Podem ser usados até 255 caracteres para descrever a regra.

Obrigatório: não

Tipo: string

source_prefix_list

O ID da lista de prefixos de uma lista de prefixos VPC gerenciada existente pela Amazon. Essa é a fonte da qual as instâncias do grupo de nós associadas ao grupo de segurança poderão receber tráfego. Para obter mais informações sobre listas de prefixos gerenciados, consulte Listas de prefixos gerenciadas no Guia VPCdo usuário da Amazon.

Obrigatório: não

Tipo: string

from_port

Se o protocolo for TCP ouUDP, esse será o início do intervalo de portas. Se o protocolo for ICMP ouICMPv6, esse é o número do tipo. Um valor de -1 indica todos os ICMP ICMPv6 /tipos. Se você especificar todos os ICMPv6 tiposICMP/, deverá especificar todos os ICMPv6 códigosICMP//.

Obrigatório: Não

Tipo: inteiro

ip_protocol

O nome do protocolo IP (tcp, udp, icmp, icmpv6) ou o número do protocolo. Use -1 para especificar todos os protocolos. Ao autorizar regras de grupo de segurança, especificar -1 ou um número de protocolo diferente de tcp, udp, icmp ou icmpv6 permitirá o tráfego em todas as portas, seja qual for o intervalo de portas especificado. Para tcp, udp e icmp, você precisa especificar um intervalo de portas. Para icmpv6, o intervalo de portas é opcional. Se você omiti-lo, o tráfego de todos os tipos e códigos será permitido.

Obrigatório: sim

Tipo: String

to_port

Se o protocolo for TCP ouUDP, esse será o fim do intervalo de portas. Se o protocolo for ICMP ouICMPv6, esse é o código. Um valor de -1 indica todos os ICMPv6 códigosICMP//. Se você especificar todos os ICMPv6 tiposICMP/, deverá especificar todos os ICMPv6 códigosICMP//.

Obrigatório: Não

Tipo: inteiro

Requisitos

security_group

O ID do grupo de segurança ao qual essa regra deve ser adicionada.

Obrigatório: sim

Tipo: String

source_security_group

O ID ou TOSCA referência do grupo de segurança de origem do qual o tráfego de entrada deve ser permitido.

Obrigatório: não

Tipo: string

Exemplo

SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol: "tcp" from_port: 8000 to_port: 9000 description: "Ingress Rule for free5GC cluster on IPv6" cidr_ipv6: "2600:1f14:3758:ca00::/64" requirements: security_group: SampleSecurityGroup1 source_security_group: SampleSecurityGroup2