As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS.Trabalho em rede. SecurityGroupIngressRule
AWS TNBsuporta regras de entrada de grupos de segurança para automatizar o provisionamento das regras de entrada de grupos de segurança da EC2 Amazon, que podem ser anexadas ao .Networking. AWS SecurityGroup. Você precisa fornecer um cidr_ip/source_security_group/source_prefix_list como origem do tráfego de entrada.
Sintaxe
AWS.Networking.SecurityGroupIngressRule
properties:
ip_protocol: String
from_port: Integer
to_port: Integer
description: String
source_prefix_list: String
cidr_ip: String
cidr_ipv6: String
requirements:
security_group: String
source_security_group: String
Propriedades
-
cidr_ip
-
O intervalo de IPv4 endereços em CIDR formato. Você deve especificar um CIDR intervalo que permita o tráfego de entrada.
Obrigatório: não
Tipo: string
-
cidr_ipv6
-
O intervalo de IPv6 endereços em CIDR formato, para tráfego de entrada. Você deve especificar um grupo de segurança de origem (
source_security_group
ousource_prefix_list
) ou um CIDR intervalo (cidr_ip
oucidr_ipv6
).Obrigatório: não
Tipo: string
-
description
-
A descrição de uma regra de entrada de grupo de segurança. Podem ser usados até 255 caracteres para descrever a regra.
Obrigatório: não
Tipo: string
-
source_prefix_list
-
O ID da lista de prefixos de uma lista de prefixos VPC gerenciada existente pela Amazon. Essa é a fonte da qual as instâncias do grupo de nós associadas ao grupo de segurança poderão receber tráfego. Para obter mais informações sobre listas de prefixos gerenciados, consulte Listas de prefixos gerenciadas no Guia VPCdo usuário da Amazon.
Obrigatório: não
Tipo: string
-
from_port
-
Se o protocolo for TCP ouUDP, esse será o início do intervalo de portas. Se o protocolo for ICMP ouICMPv6, esse é o número do tipo. Um valor de -1 indica todos os ICMP ICMPv6 /tipos. Se você especificar todos os ICMPv6 tiposICMP/, deverá especificar todos os ICMPv6 códigosICMP//.
Obrigatório: Não
Tipo: inteiro
-
ip_protocol
-
O nome do protocolo IP (tcp, udp, icmp, icmpv6) ou o número do protocolo. Use -1 para especificar todos os protocolos. Ao autorizar regras de grupo de segurança, especificar -1 ou um número de protocolo diferente de tcp, udp, icmp ou icmpv6 permitirá o tráfego em todas as portas, seja qual for o intervalo de portas especificado. Para tcp, udp e icmp, você precisa especificar um intervalo de portas. Para icmpv6, o intervalo de portas é opcional. Se você omiti-lo, o tráfego de todos os tipos e códigos será permitido.
Obrigatório: sim
Tipo: String
-
to_port
-
Se o protocolo for TCP ouUDP, esse será o fim do intervalo de portas. Se o protocolo for ICMP ouICMPv6, esse é o código. Um valor de -1 indica todos os ICMPv6 códigosICMP//. Se você especificar todos os ICMPv6 tiposICMP/, deverá especificar todos os ICMPv6 códigosICMP//.
Obrigatório: Não
Tipo: inteiro
Requisitos
-
security_group
-
O ID do grupo de segurança ao qual essa regra deve ser adicionada.
Obrigatório: sim
Tipo: String
-
source_security_group
-
O ID ou TOSCA referência do grupo de segurança de origem do qual o tráfego de entrada deve ser permitido.
Obrigatório: não
Tipo: string
Exemplo
SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol:
"tcp"
from_port:8000
to_port:9000
description:"Ingress Rule for free5GC cluster on IPv6"
cidr_ipv6: "2600
:1f14
:3758
:ca00
::/64
" requirements: security_group:SampleSecurityGroup1
source_security_group:SampleSecurityGroup2