Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS.Redes. SecurityGroupIngressRule
AWS TNB admite las reglas de entrada de grupos de seguridad para automatizar el aprovisionamiento de las reglas de entrada de grupos de seguridad de Amazon EC2 que se pueden adjuntar a .Networking. AWS SecurityGroup. Tenga en cuenta que debe proporcionar un cidr_ip/source_security_group/source_prefix_list como origen del tráfico de entrada.
Sintaxis
AWS.Networking.SecurityGroupIngressRule
properties:
ip_protocol: String
from_port: Integer
to_port: Integer
description: String
source_prefix_list: String
cidr_ip: String
cidr_ipv6: String
requirements:
security_group: String
source_security_group: String
Propiedades
-
cidr_ip
-
El intervalo de direcciones IPv4 en formato CIDR. Debe especificar un rango de CIDR que permita el tráfico de entrada.
Obligatorio: no
Tipo: String
-
cidr_ipv6
-
El intervalo de direcciones IPv6, en formato CIDR, para tráfico de entrada. Debe especificar un grupo de seguridad de origen (
source_security_group
osource_prefix_list
) o un rango de CIDR (cidr_ip
ocidr_ipv6
).Obligatorio: no
Tipo: String
-
description
-
La descripción de una regla del grupo de seguridad de entrada. Puede usar hasta 255 caracteres para describir la regla.
Obligatorio: no
Tipo: String
-
source_prefix_list
-
El identificador de lista de prefijos de una lista de prefijos gestionada por Amazon VPC existente. Esta es la fuente desde la que se permitirá recibir tráfico a las instancias del grupo de nodos asociadas al grupo de seguridad. Para obtener más información sobre listas de prefijos administrados, consulte la Lista de prefijos administrados en la Guía del usuario de Amazon VPC.
Obligatorio: no
Tipo: String
-
from_port
-
Si el protocolo es TCP o UDP, es el inicio del rango de puertos. Si el protocolo es ICMP o ICMPv6, este es el número de tipo. Un valor -1 indica que todos son tipos ICMP/ICMPv6. Si especifica que todos son tipos ICMP/ICMPv6, debe también especificar los códigos de ICMP/ICMPv6.
Obligatorio: no
Tipo: entero
-
ip_protocol
-
El nombre del protocolo IP (tcp, udp, icmp, icmpv6) o el número de protocolo. Utilice -1 para especificar todos los protocolos. Al autorizar las reglas del grupo de seguridad, si especifica -1 o un número de protocolo que no sea tcp, udp, icmp o icmpv6 permite el tráfico en todos los puertos, independientemente del rango de puertos que especifique. Para tcp, udp e icmp debe especificar un rango de puertos. Para icmpv6, el rango de puertos es opcional; si se omite el rango de puertos, se permite el tráfico para todos los tipos y códigos.
Obligatorio: sí
Tipo: cadena
-
to_port
-
Si el protocolo es TCP o UDP, es el final del rango de puertos. Si el protocolo es ICMP o ICMPv6, este es el código. Un valor -1 indica que son todos códigos ICMP/ICMPv6. Si especifica que todos son tipos ICMP/ICMPv6, debe también especificar los códigos de ICMP/ICMPv6.
Obligatorio: no
Tipo: entero
Requisitos
-
security_group
-
El identificador del grupo de seguridad al que se añade esta regla.
Obligatorio: sí
Tipo: cadena
-
source_security_group
-
El identificador o la referencia TOSCA del grupo de seguridad de origen desde el que se va a permitir el tráfico de entrada.
Obligatorio: no
Tipo: String
Ejemplo
SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol:
"tcp"
from_port:8000
to_port:9000
description:"Ingress Rule for free5GC cluster on IPv6"
cidr_ipv6: "2600
:1f14
:3758
:ca00
::/64
" requirements: security_group:SampleSecurityGroup1
source_security_group:SampleSecurityGroup2