AWS.Rete. SecurityGroupEgressRule - AWS Costruttore di reti di telecomunicazioni

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS.Rete. SecurityGroupEgressRule

AWS TNBsupporta le regole di uscita dei gruppi di sicurezza per automatizzare il provisioning delle Amazon EC2 Security Group Egress Rules che possono essere collegate a .Networking. AWS SecurityGroup. Tieni presente che devi fornire un cidr_ip/destination_security_group/destination_prefix_list come destinazione per il traffico in uscita.

Sintassi

AWS.Networking.SecurityGroupEgressRule properties: ip_protocol: String from_port: Integer to_port: Integer description: String destination_prefix_list: String cidr_ip: String cidr_ipv6: String requirements: security_group: String destination_security_group: String

Proprietà

cidr_ip

L'IPv4intervallo di indirizzi in formato. CIDR È necessario specificare un CIDR intervallo che consenta il traffico in uscita.

Required: No

Tipo: stringa

cidr_ipv6

L'intervallo di IPv6 indirizzi in CIDR formato, per il traffico in uscita. È necessario specificare un gruppo di sicurezza di destinazione (destination_security_groupodestination_prefix_list) o un CIDR intervallo (cidr_ipocidr_ipv6).

Required: No

Tipo: stringa

description

La descrizione di una regola in uscita del gruppo di sicurezza. È possibile utilizzare fino a 255 caratteri per descrivere la regola.

Required: No

Tipo: stringa

destination_prefix_list

L'ID dell'elenco di prefissi di un elenco di prefissi VPC gestito da Amazon esistente. Questa è la destinazione delle istanze del gruppo di nodi associate al gruppo di sicurezza. Per ulteriori informazioni sugli elenchi di prefissi gestiti, consulta Managed prefix lists nella Amazon VPC User Guide.

Required: No

Tipo: stringa

from_port

Se il protocollo è TCP oUDP, questo è l'inizio dell'intervallo di porte. Se il protocollo è ICMP oICMPv6, questo è il tipo di numero. Il valore -1 indica tutti i ICMPv6 tipi ICMP /. Se si specificano tutti i ICMPv6 tipiICMP/, è necessario specificare tutti i ICMPv6 codici ICMP /.

Campo obbligatorio: no

Tipo: integer

ip_protocol

Il nome del protocollo IP (tcp, udp, icmp, icmpv6) o il numero di protocollo. Usare -1 per specificare tutti i protocolli. Quando si autorizzano le regole del gruppo di sicurezza, specificando -1 o un numero di protocollo diverso da tcp, udp, icmp o icmpv6 si consente il traffico su tutte le porte, indipendentemente dall'intervallo di porte specificato. Per tcp, udp e icmp, è necessario specificare un intervallo di porte. Per icmpv6, l'intervallo di porte è facoltativo; se si omette l'intervallo di porte, è consentito il traffico per tutti i tipi e codici.

Campo obbligatorio: sì

Tipo: stringa

to_port

Se il protocollo è TCP oUDP, questa è la fine dell'intervallo di porte. Se il protocollo è ICMP oICMPv6, questo è il codice. Il valore -1 indica tutti i ICMPv6 codici ICMP /. Se si specificano tutti i ICMPv6 tipiICMP/, è necessario specificare tutti i ICMPv6 codici ICMP /.

Campo obbligatorio: no

Tipo: integer

Requisiti

security_group

L'ID del gruppo di sicurezza a cui aggiungere questa regola.

Campo obbligatorio: sì

Tipo: stringa

destination_security_group

L'ID o il TOSCA riferimento del gruppo di sicurezza di destinazione a cui è consentito il traffico in uscita.

Required: No

Tipo: stringa

Esempio

SampleSecurityGroupEgressRule: type: tosca.nodes.AWS.Networking.SecurityGroupEgressRule properties: ip_protocol: "tcp" from_port: 8000 to_port: 9000 description: "Egress Rule for sample security group" cidr_ipv6: "2600:1f14:3758:ca00::/64" requirements: security_group: SampleSecurityGroup001 destination_security_group: SampleSecurityGroup002