Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS.Netzwerke. SecurityGroupIngressRule
AWS TNBunterstützt Ingress-Regeln für Sicherheitsgruppen, um die Bereitstellung von Amazon EC2 Security Group Ingress Rules zu automatisieren, die an .Networking angehängt werden können. AWS SecurityGroup. Beachten Sie, dass Sie eine cidr_ip/source_security_group/source_prefix_list als Quelle für eingehenden Datenverkehr angeben müssen.
Syntax
AWS.Networking.SecurityGroupIngressRule
properties:
ip_protocol: String
from_port: Integer
to_port: Integer
description: String
source_prefix_list: String
cidr_ip: String
cidr_ipv6: String
requirements:
security_group: String
source_security_group: String
Eigenschaften
-
cidr_ip
-
CIDRDer Adressbereich im Format. IPv4 Sie müssen einen CIDR Bereich angeben, der eingehenden Datenverkehr zulässt.
Erforderlich: Nein
Typ: Zeichenfolge
-
cidr_ipv6
-
Der IPv6 Adressbereich im CIDR Format für eingehenden Datenverkehr. Sie müssen eine Quellsicherheitsgruppe (
source_security_group
odersource_prefix_list
) oder einen CIDR Bereich (cidr_ip
odercidr_ipv6
) angeben.Erforderlich: Nein
Typ: Zeichenfolge
-
description
-
Die Beschreibung einer Sicherheitsgruppenregel für eingehenden Datenverkehr. Sie können bis zu 255 Zeichen verwenden, um die Regel zu beschreiben.
Erforderlich: Nein
Typ: Zeichenfolge
-
source_prefix_list
-
Die Präfixlisten-ID einer bestehenden von Amazon VPC verwalteten Präfixliste. Dies ist die Quelle, von der Knotengruppen-Instances, die der Sicherheitsgruppe zugeordnet sind, Datenverkehr empfangen dürfen. Weitere Informationen zu verwalteten Präfixlisten finden Sie unter Verwaltete Präfixlisten im VPCAmazon-Benutzerhandbuch.
Erforderlich: Nein
Typ: Zeichenfolge
-
from_port
-
Wenn das Protokoll TCP oder istUDP, ist dies der Anfang des Portbereichs. Wenn das Protokoll ICMP oder istICMPv6, ist dies die Typnummer. Ein Wert von -1 steht für alle ICMPv6 Typen vonICMP/. Wenn Sie alle ICMP ICMPv6 /-Typen angeben, müssen Sie alle ICMP ICMPv6 /-Codes angeben.
Erforderlich: Nein
Typ: Ganzzahl
-
ip_protocol
-
Der IP-Protokollname (tcp, udp, icmp, icmpv6) oder die Protokollnummer. Verwenden Sie -1, um alle Protokolle anzugeben. Bei der Autorisierung von Sicherheitsgruppenregeln ermöglicht die Angabe von -1 oder einer anderen Protokollnummer als tcp, udp, icmp oder icmpv6 den Verkehr auf allen Ports, unabhängig vom angegebenen Portbereich. Für tcp, udp und icmp müssen Sie einen Portbereich angeben. Für icmpv6 ist der Portbereich optional. Wenn Sie den Portbereich weglassen, ist Verkehr für alle Typen und Codes zulässig.
Erforderlich: Ja
Typ: Zeichenfolge
-
to_port
-
Wenn das Protokoll TCP oder istUDP, ist dies das Ende des Portbereichs. Wenn das Protokoll ICMP oder istICMPv6, ist dies der Code. Ein Wert von -1 steht für alle ICMP ICMPv6 /-Codes. Wenn Sie alle ICMPv6 Typen vonICMP/angeben, müssen Sie alle ICMP ICMPv6 /-Codes angeben.
Erforderlich: Nein
Typ: Ganzzahl
Voraussetzungen
-
security_group
-
Die ID der Sicherheitsgruppe, zu der diese Regel hinzugefügt werden soll.
Erforderlich: Ja
Typ: Zeichenfolge
-
source_security_group
-
Die ID oder TOSCA Referenz der Quellsicherheitsgruppe, von der eingehender Datenverkehr zugelassen werden soll.
Erforderlich: Nein
Typ: Zeichenfolge
Beispiel
SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol:
"tcp"
from_port:8000
to_port:9000
description:"Ingress Rule for free5GC cluster on IPv6"
cidr_ipv6: "2600
:1f14
:3758
:ca00
::/64
" requirements: security_group:SampleSecurityGroup1
source_security_group:SampleSecurityGroup2