文件 AWS SDK AWS 範例 SDK 儲存庫中有更多可用的
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AuthorizeSecurityGroupEgress
搭配 CLI 使用
下列程式碼範例示範如何使用 AuthorizeSecurityGroupEgress
。
- CLI
-
- AWS CLI
-
新增允許傳出流量至特定地址範圍的規則
此範例命令新增規則,授予 TCP 連接埠 80 上指定地址範圍的存取權。
命令 (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'命令 (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
新增允許傳出流量至特定安全群組的規則
此範例命令新增規則,將存取權授予 TCP 連接埠 80 上指定的安全群組。
命令 (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'命令 (Windows):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
-
如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 AuthorizeSecurityGroupEgress
。
-
- PowerShell
-
- for PowerShell 工具
-
範例 1:此範例定義 EC2-VPC 指定安全群組的輸出規則。此規則會授予 TCP 連接埠 80 上指定 IP 地址範圍的存取權。此範例使用的語法需要 PowerShell 第 3 版或更高版本。
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
範例 2:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
範例 3:此範例會授予 TCP 連接埠 80 上指定來源安全群組的存取權。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AuthorizeSecurityGroupEgress。
-
AttachVpnGateway
AuthorizeSecurityGroupIngress