Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwendung RevokeSecurityGroupIngress
mit einem AWS SDK oder CLI
Die folgenden Codebeispiele zeigen, wie es verwendet wirdRevokeSecurityGroupIngress
.
- CLI
-
- AWS CLI
-
Beispiel 1: Um eine Regel aus einer Sicherheitsgruppe zu entfernen
Im folgenden
revoke-security-group-ingress
Beispiel wird der TCP-Port 22-Zugriff für den203.0.113.0/24
Adressbereich aus der angegebenen Sicherheitsgruppe für eine Standard-VPC entfernt.aws ec2 revoke-security-group-ingress \ --group-name mySecurityGroup --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24
Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
Weitere Informationen finden Sie unter Sicherheitsgruppen im Amazon EC2 EC2-Benutzerhandbuch.
Beispiel 2: Um eine Regel mithilfe des IP-Berechtigungssatzes zu entfernen
Im folgenden
revoke-security-group-ingress
Beispiel wird derip-permissions
Parameter verwendet, um eine eingehende Regel zu entfernen, die die ICMP-NachrichtDestination Unreachable: Fragmentation Needed and Don't Fragment was Set
(Typ 3, Code 4) zulässt.aws ec2 revoke-security-group-ingress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
Weitere Informationen finden Sie unter Sicherheitsgruppen im Amazon EC2 EC2-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter RevokeSecurityGroupIngress AWS CLI
Befehlsreferenz.
-
- PowerShell
-
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird der Zugriff auf TCP-Port 22 aus dem angegebenen Adressbereich für die angegebene Sicherheitsgruppe für EC2-VPC VPC. Beachten Sie, dass Sie Sicherheitsgruppen für EC2-VPC anhand der Sicherheitsgruppen-ID und nicht anhand des Sicherheitsgruppennamens identifizieren müssen. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
Beispiel 2: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Objekt zu erstellen. IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip
Beispiel 3: In diesem Beispiel wird der Zugriff auf den TCP-Port 22 aus dem angegebenen Adressbereich für die angegebene Sicherheitsgruppe für EC2-Classic gesperrt. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
Beispiel 4: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Objekt zu erstellen. IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
-
Einzelheiten zur API finden Sie unter RevokeSecurityGroupIngress AWS Tools for PowerShellCmdlet-Referenz.
-
Eine vollständige Liste der AWS SDK-Entwicklerhandbücher und Codebeispiele finden Sie unter. Amazon EC2 EC2-Ressourcen mithilfe eines AWS SDK erstellen Dieses Thema enthält auch Informationen zu den ersten Schritten und Details zu früheren SDK-Versionen.