AWS. Netzwerke. SecurityGroupEgressRule - AWS Telco Network Builder

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS. Netzwerke. SecurityGroupEgressRule

AWS TNBunterstützt Ausgangsregeln für Sicherheitsgruppen, um die Bereitstellung von Amazon EC2 Security Group Egress Rules zu automatisieren, die an .Networking angehängt werden können. AWS SecurityGroup. Beachten Sie, dass Sie eine cidr_ip/destination_security_group/destination_prefix_list als Ziel für ausgehenden Datenverkehr angeben müssen.

Syntax

AWS.Networking.SecurityGroupEgressRule properties: ip_protocol: String from_port: Integer to_port: Integer description: String destination_prefix_list: String cidr_ip: String cidr_ipv6: String requirements: security_group: String destination_security_group: String

Eigenschaften

cidr_ip

CIDRDer Adressbereich im Format. IPv4 Sie müssen einen CIDR Bereich angeben, der ausgehenden Datenverkehr zulässt.

Erforderlich: Nein

Typ: Zeichenfolge

cidr_ipv6

Der IPv6 Adressbereich im CIDR Format für ausgehenden Verkehr. Sie müssen eine Zielsicherheitsgruppe (destination_security_groupoderdestination_prefix_list) oder einen CIDR Bereich (cidr_ipodercidr_ipv6) angeben.

Erforderlich: Nein

Typ: Zeichenfolge

description

Die Beschreibung einer Sicherheitsgruppenregel für ausgehenden Datenverkehr. Sie können bis zu 255 Zeichen verwenden, um die Regel zu beschreiben.

Erforderlich: Nein

Typ: Zeichenfolge

destination_prefix_list

Die Präfixlisten-ID einer bestehenden von Amazon VPC verwalteten Präfixliste. Dies ist das Ziel von Knotengruppen-Instances, die der Sicherheitsgruppe zugeordnet sind. Weitere Informationen zu verwalteten Präfixlisten finden Sie unter Verwaltete Präfixlisten im VPCAmazon-Benutzerhandbuch.

Erforderlich: Nein

Typ: Zeichenfolge

from_port

Wenn das Protokoll TCP oder istUDP, ist dies der Anfang des Portbereichs. Wenn das Protokoll ICMP oder istICMPv6, ist dies die Typnummer. Ein Wert von -1 steht für alle ICMPv6 Typen vonICMP/. Wenn Sie alle ICMP ICMPv6 /-Typen angeben, müssen Sie alle ICMP ICMPv6 /-Codes angeben.

Erforderlich: Nein

Typ: Ganzzahl

ip_protocol

Der IP-Protokollname (tcp, udp, icmp, icmpv6) oder die Protokollnummer. Verwenden Sie -1, um alle Protokolle anzugeben. Bei der Autorisierung von Sicherheitsgruppenregeln ermöglicht die Angabe von -1 oder einer anderen Protokollnummer als tcp, udp, icmp oder icmpv6 den Verkehr auf allen Ports, unabhängig vom angegebenen Portbereich. Für tcp, udp und icmp müssen Sie einen Portbereich angeben. Für icmpv6 ist der Portbereich optional. Wenn Sie den Portbereich weglassen, ist Verkehr für alle Typen und Codes zulässig.

Erforderlich: Ja

Typ: Zeichenfolge

to_port

Wenn das Protokoll TCP oder istUDP, ist dies das Ende des Portbereichs. Wenn das Protokoll ICMP oder istICMPv6, ist dies der Code. Ein Wert von -1 steht für alle ICMP ICMPv6 /-Codes. Wenn Sie alle ICMPv6 Typen vonICMP/angeben, müssen Sie alle ICMP ICMPv6 /-Codes angeben.

Erforderlich: Nein

Typ: Ganzzahl

Voraussetzungen

security_group

Die ID der Sicherheitsgruppe, zu der diese Regel hinzugefügt werden soll.

Erforderlich: Ja

Typ: Zeichenfolge

destination_security_group

Die ID oder TOSCA Referenz der Zielsicherheitsgruppe, zu der ausgehender Datenverkehr zugelassen ist.

Erforderlich: Nein

Typ: Zeichenfolge

Beispiel

SampleSecurityGroupEgressRule: type: tosca.nodes.AWS.Networking.SecurityGroupEgressRule properties: ip_protocol: "tcp" from_port: 8000 to_port: 9000 description: "Egress Rule for sample security group" cidr_ipv6: "2600:1f14:3758:ca00::/64" requirements: security_group: SampleSecurityGroup001 destination_security_group: SampleSecurityGroup002