本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS. 网络。 SecurityGroupIngressRule
AWS TNB支持安全组入口规则,可自动配置可附加到.Networking 的 Amazon EC2 安全组入口规则。 AWS SecurityGroup。请注意,您必须提供 cidr_ip/source_security_group/source_prefix_list 作为入口流量的来源。
语法
AWS.Networking.SecurityGroupIngressRule
properties:
ip_protocol: String
from_port: Integer
to_port: Integer
description: String
source_prefix_list: String
cidr_ip: String
cidr_ipv6: String
requirements:
security_group: String
source_security_group: String
属性
-
cidr_ip
-
CIDR格式化IPv4的地址范围。您必须指定允许入口流量的CIDR范围。
必需:否
类型:字符串
-
cidr_ipv6
-
入口流量IPv6的地址范围(CIDR格式为)。必须指定源安全组(
source_security_group
或source_prefix_list
)或CIDR范围(cidr_ip
或cidr_ipv6
)。必需:否
类型:字符串
-
description
-
入口(入站)安全组规则的描述。最多可以使用 255 个字符来描述该规则。
必需:否
类型:字符串
-
source_prefix_list
-
现有 Amazon VPC 托管前缀列表的前缀列表 ID。将允许与安全组关联的节点组实例从此来源接收流量。有关托管前缀列表的更多信息,请参阅 Amazon VPC 用户指南中的托管前缀列表。
必需:否
类型:字符串
-
from_port
-
如果协议为TCP或UDP,则这是端口范围的起点。如果协议为ICMP或ICMPv6,则这是类型号。值为 -1 表示所有ICMP/ICMPv6类型。如果指定全部ICMP/ICMPv6类型,则必须指定全部ICMP/ICMPv6代码。
必需:否
类型:整数
-
ip_protocol
-
IP 协议名称(tcp、udp、icmp、icmpv6)或协议编号。使用 -1 可指定所有协议。当授权安全组规则时,指定 -1 或除 tcp、udp、icmp 或 icmpv6 以外的协议编号将允许所有端口上的流量,无论您指定的端口范围如何。对于 tcp、udp 和 icmp,您必须指定端口范围。对于 icmpv6,端口范围是可选的;如果您省略端口范围,则将允许所有类型和代码的流量。
必需:是
类型:字符串
-
to_port
-
如果协议为TCP或UDP,则这是端口范围的终点。如果协议为ICMP或ICMPv6,则这是代码。值为 -1 表示所有ICMP/ICMPv6代码。如果指定全部ICMP/ICMPv6类型,则必须指定全部ICMP/ICMPv6代码。
必需:否
类型:整数
要求
-
security_group
-
要添加此规则的安全组的 ID。
必需:是
类型:字符串
-
source_security_group
-
允许来自其入口流量的源安全组的 ID 或TOSCA引用。
必需:否
类型:字符串
示例
SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol:
"tcp"
from_port:8000
to_port:9000
description:"Ingress Rule for free5GC cluster on IPv6"
cidr_ipv6: "2600
:1f14
:3758
:ca00
::/64
" requirements: security_group:SampleSecurityGroup1
source_security_group:SampleSecurityGroup2