での Amazon EC2 セキュリティグループの作成、設定、削除 AWS CLI - AWS Command Line Interface

このドキュメントは、 のバージョン 1 AWS CLI 専用です。のバージョン 2 に関連するドキュメントについては AWS CLI、バージョン 2 ユーザーガイド を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

での Amazon EC2 セキュリティグループの作成、設定、削除 AWS CLI

基本的にファイアウォールとして動作する Amazon Elastic Compute Cloud (Amazon EC2) インスタンスのセキュリティグループを作成し、どのネットワークトラフィックが出入りできるかを決定するルールを設定できます。

AWS Command Line Interface (AWS CLI) を使用して、セキュリティグループを作成し、既存のセキュリティグループにルールを追加し、セキュリティグループを削除します。

注記

その他のコマンド例については、AWS CLI リファレンスガイドリファレンスを参照してください。

前提条件

ec2 コマンドを実行するには、次のことが必要です。

セキュリティグループの作成

仮想プライベートクラウド (VPCs) に関連付けられたセキュリティグループを作成できます。

次のaws ec2 create-security-group例は、指定された のセキュリティグループを作成する方法を示していますVPC。

$ aws ec2 create-security-group --group-name my-sg --description "My security group" --vpc-id vpc-1a2b3c4d { "GroupId": "sg-903004f8" }

セキュリティグループの初期情報を表示するには、aws ec2 describe-security-groups コマンドを実行します。EC2-VPC セキュリティグループは、名前ではなくvpc-id、 によってのみ参照できます。

$ aws ec2 describe-security-groups --group-ids sg-903004f8 { "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [], "GroupName": "my-sg", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }

ルールをセキュリティグループに追加する

Amazon EC2インスタンスを実行するときは、セキュリティグループのルールを有効にして、イメージに接続する手段の受信ネットワークトラフィックを許可する必要があります。

例えば、Windows インスタンスを起動する場合、通常、リモートデスクトッププロトコル () をサポートするようにTCPポート 3389 のインバウンドトラフィックを許可するルールを追加しますRDP。Linux インスタンスを起動する場合は、通常、ポート 22 TCP のインバウンドトラフィックがSSH接続をサポートできるようにするルールを追加します。

セキュリティグループにルールを追加するには、aws ec2 authorize-security-group-ingress コマンドを使用します。このコマンドに必要なパラメータは、コンピュータのパブリック IP アドレス、またはコンピュータがアタッチされているネットワーク (アドレス範囲の形式) ですCIDR

注記

パブリック IP アドレスを判別できるように、次のサービス https://checkip.amazonaws.com/ を提供しています。IP アドレスの識別に役立つその他のサービスを見つけるには、ブラウザを使用して「what is my IP address」を検索します。動的 IP アドレス (プライベートネットワークからのNATゲートウェイ経由) を使用して ISPまたはファイアウォールの背後から接続する場合、アドレスは定期的に変更される可能性があります。その場合、クライアントコンピュータによって使用される IP アドレスの範囲を見つける必要があります。

次の例は、IP アドレスsg-903004f8を使用して ID を持つ EC2-VPC セキュリティグループに RDP (TCPポート 3389) のルールを追加する方法を示しています。

まず、あなたの IP アドレスを探してください。

$ curl https://checkip.amazonaws.com x.x.x.x

その後、aws ec2 authorize-security-group-ingress コマンドを実行して、セキュリティグループに IP アドレスを追加できます。

$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 3389 --cidr x.x.x.x/x

次のコマンドは、同じセキュリティグループのインスタンスSSHに を有効にする別のルールを追加します。

$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 22 --cidr x.x.x.x/x

セキュリティグループに加えられた変更を表示するには、aws ec2 describe-security-groups コマンドを実行します。

$ aws ec2 describe-security-groups --group-ids sg-903004f8 { "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [ { "ToPort": 22, "IpProtocol": "tcp", "IpRanges": [ { "CidrIp": "x.x.x.x/x" } ] "UserIdGroupPairs": [], "FromPort": 22 } ], "GroupName": "my-sg", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }

セキュリティグループを削除する

セキュリティグループを削除するには、aws ec2 delete-security-group コマンドを実行します。

注記

環境に現在アタッチされているセキュリティグループは削除できません。

次のコマンド例では、 EC2-VPC セキュリティグループを削除します。

$ aws ec2 delete-security-group --group-id sg-903004f8

リファレンス

AWS CLI リファレンス:

その他のリファレンス: