このドキュメントは、 のバージョン 1 AWS CLI 専用です。のバージョン 2 に関連するドキュメントについては AWS CLI、バージョン 2 ユーザーガイド を参照してください。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
での Amazon EC2 セキュリティグループの作成、設定、削除 AWS CLI
基本的にファイアウォールとして動作する Amazon Elastic Compute Cloud (Amazon EC2) インスタンスのセキュリティグループを作成し、どのネットワークトラフィックが出入りできるかを決定するルールを設定できます。
AWS Command Line Interface (AWS CLI) を使用して、セキュリティグループを作成し、既存のセキュリティグループにルールを追加し、セキュリティグループを削除します。
注記
その他のコマンド例については、AWS CLI リファレンスガイドリファレンスを参照してください。
前提条件
ec2
コマンドを実行するには、次のことが必要です。
AWS CLIをインストールして設定します。詳細については、「のインストール、更新、アンインストール AWS CLI」および「の認証認証情報とアクセス認証情報 AWS CLI」を参照してください。
-
Amazon EC2 アクセスを許可するアクセスIAM許可を設定します。Amazon のIAMアクセス許可の詳細についてはEC2、「Amazon EC2 ユーザーガイド」の「Amazon IAMのポリシーEC2」を参照してください。
セキュリティグループの作成
仮想プライベートクラウド (VPCs) に関連付けられたセキュリティグループを作成できます。
次のaws ec2 create-security-group
例は、指定された のセキュリティグループを作成する方法を示していますVPC。
$
aws ec2 create-security-group --group-name
my-sg
--description "My security group
" --vpc-idvpc-1a2b3c4d
{ "GroupId": "sg-903004f8" }
セキュリティグループの初期情報を表示するには、aws
ec2
describe-security-groups
コマンドを実行します。EC2-VPC セキュリティグループは、名前ではなくvpc-id
、 によってのみ参照できます。
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [], "GroupName": "my-sg", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
ルールをセキュリティグループに追加する
Amazon EC2インスタンスを実行するときは、セキュリティグループのルールを有効にして、イメージに接続する手段の受信ネットワークトラフィックを許可する必要があります。
例えば、Windows インスタンスを起動する場合、通常、リモートデスクトッププロトコル () をサポートするようにTCPポート 3389 のインバウンドトラフィックを許可するルールを追加しますRDP。Linux インスタンスを起動する場合は、通常、ポート 22 TCP のインバウンドトラフィックがSSH接続をサポートできるようにするルールを追加します。
セキュリティグループにルールを追加するには、aws ec2
authorize-security-group-ingress
コマンドを使用します。このコマンドに必要なパラメータは、コンピュータのパブリック IP アドレス、またはコンピュータがアタッチされているネットワーク (アドレス範囲の形式) ですCIDR
注記
パブリック IP アドレスを判別できるように、次のサービス https://checkip.amazonaws.com/
次の例は、IP アドレスsg-903004f8
を使用して ID を持つ EC2-VPC セキュリティグループに RDP (TCPポート 3389) のルールを追加する方法を示しています。
まず、あなたの IP アドレスを探してください。
$
curl https://checkip.amazonaws.com
x.x.x.x
その後、aws ec2
authorize-security-group-ingress
コマンドを実行して、セキュリティグループに IP アドレスを追加できます。
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 3389 --cidrx.x.x.x/x
次のコマンドは、同じセキュリティグループのインスタンスSSHに を有効にする別のルールを追加します。
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 22 --cidrx.x.x.x/x
セキュリティグループに加えられた変更を表示するには、aws
ec2
describe-security-groups
コマンドを実行します。
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [ { "ToPort": 22, "IpProtocol": "tcp", "IpRanges": [ { "CidrIp": "
x.x.x.x/x
" } ] "UserIdGroupPairs": [], "FromPort": 22 } ], "GroupName": "my-sg", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
セキュリティグループを削除する
セキュリティグループを削除するには、aws ec2
delete-security-group
コマンドを実行します。
注記
環境に現在アタッチされているセキュリティグループは削除できません。
次のコマンド例では、 EC2-VPC セキュリティグループを削除します。
$
aws ec2 delete-security-group --group-id
sg-903004f8
リファレンス
AWS CLI リファレンス:
その他のリファレンス:
-
および AWS CLI コード例を表示して貢献するには AWS SDK、 のAWS コード例リポジトリ
を参照してくださいGitHub。