CLI で AuthorizeSecurityGroupEgress を使用する - AWS SDK コード例

Doc AWS SDK Examples GitHub リポジトリには、他にも SDK の例があります。 AWS

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

CLI で AuthorizeSecurityGroupEgress を使用する

以下のコード例は、AuthorizeSecurityGroupEgress の使用方法を示しています。

CLI
AWS CLI

特定のアドレス範囲へのアウトバウンドトラフィックを許可するルールを追加するには

このコマンド例では、TCP ポート 80 で指定されたアドレス範囲へのアクセスを付与するルールを追加します。

コマンド (Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'

コマンド (Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]

特定のセキュリティグループへのアウトバウンドトラフィックを許可するルールを追加するには

このコマンド例では、TCP ポート 80 で指定されたセキュリティグループへのアクセスを付与するルールを追加します。

コマンド (Linux):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'

コマンド (Windows):

aws ec2 authorize-security-group-egress --group-id sg-1a2b3c4d --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
  • API の詳細については、「AWS CLI コマンドリファレンス」の「AuthorizeSecurityGroupEgress」を参照してください。

PowerShell
Tools for PowerShell

例 1: この例では、EC2-VPC の指定されたセキュリティグループの出力ルールを定義します。このルールは、TCP ポート 80 で指定された IP アドレス範囲へのアクセスを許可します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

例 3: この例では、TCP ポート 80 で指定されたソースセキュリティグループへのアクセスを許可します。

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
  • API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のAuthorizeSecurityGroupEgress」を参照してください。