RevokeSecurityGroupIngress 搭配 CLI 使用 - AWS SDK 程式碼範例

文件 AWS SDK AWS 範例 SDK 儲存庫中有更多可用的 GitHub 範例。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

RevokeSecurityGroupIngress 搭配 CLI 使用

下列程式碼範例示範如何使用 RevokeSecurityGroupIngress

CLI
AWS CLI

範例 1:從安全群組移除規則

下列revoke-security-group-ingress範例會從預設 TCP 的指定安全群組中移除203.0.113.0/24地址範圍的 VPC 連接埠 22 存取權。

aws ec2 revoke-security-group-ingress \ --group-name mySecurityGroup --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

如果成功,此命令不會產生輸出。

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組

範例 2:使用 IP 許可集移除規則

下列revoke-security-group-ingress範例使用 ip-permissions 參數來移除允許 ICMP 訊息的傳入規則 Destination Unreachable: Fragmentation Needed and Don't Fragment was Set(類型 3,代碼 4)。

aws ec2 revoke-security-group-ingress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]

如果成功,此命令不會產生輸出。

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組

PowerShell
for PowerShell 工具

範例 1:此範例會從 TCP-Word 指定安全群組的指定地址範圍撤銷對 EC2 連接埠 22 的存取權VPC。請注意,您必須使用安全群組 ID 而非安全群組名稱來識別 EC2-VPC 的安全群組。此範例使用的語法需要 PowerShell 第 3 版或更高版本。

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

範例 2:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

範例 3:此範例會從 TCP-Classic 指定安全群組的指定地址範圍撤銷對 EC2 連接埠 22 的存取。此範例使用的語法需要 PowerShell 第 3 版或更高版本。

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

範例 4:使用 PowerShell 第 2 版,您必須使用 New-Object 來建立 IpPermission 物件。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip