AuthorizeSecurityGroupEgress与 a 一起使用 CLI - Amazon Elastic Compute Cloud

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AuthorizeSecurityGroupEgress与 a 一起使用 CLI

以下代码示例演示如何使用 AuthorizeSecurityGroupEgress

CLI
AWS CLI

添加允许出站流量到达特定地址范围的规则

此示例命令添加了一条规则,该规则允许访问TCP端口 80 上的指定地址范围。

命令(Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'

命令(Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

添加允许出站流量进入特定安全组的规则

此示例命令添加了一条规则,该规则允许访问TCP端口 80 上的指定安全组。

命令(Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'

命令(Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
PowerShell
用于 PowerShell

示例 1:此示例为 EC2-VPC 定义了指定安全组的出口规则。该规则允许访问TCP端口 80 上指定 IP 地址范围。此示例使用的语法需要 PowerShell 版本 3 或更高版本。

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

示例 2:在 PowerShell 版本 2 中,必须使用 New-Object 来创建对象。 IpPermission

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

示例 3:此示例通过TCP端口 80 授予对指定源安全组的访问权限。

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )

有关 AWS SDK开发者指南和代码示例的完整列表,请参阅使用创建 Amazon EC2 资源 AWS SDK。本主题还包括有关入门的信息以及有关先前SDK版本的详细信息。