翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
CLI で AuthorizeSecurityGroupEgress
を使用する
以下のコード例は、AuthorizeSecurityGroupEgress
の使用方法を示しています。
- CLI
-
- AWS CLI
-
例 1: 特定のアドレス範囲へのアウトバウンドトラフィックを許可するルールを追加するには
次の の
authorize-security-group-egress
例では、TCP ポート 80 で指定されたアドレス範囲へのアクセスを許可するルールを追加します。aws ec2 authorize-security-group-egress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
'出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }
例 2: 特定のセキュリティグループへのアウトバウンドトラフィックを許可するルールを追加するには
次の の
authorize-security-group-egress
例では、TCP ポート 80 で指定されたセキュリティグループへのアクセスを許可するルールを追加します。aws ec2 authorize-security-group-egress \ --group-id
sg-1234567890abcdef0
\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]
'出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }
詳細については、Amazon VPC ユーザーガイドの「セキュリティグループ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AuthorizeSecurityGroupEgress
」を参照してください。
-
- PowerShell
-
- Tools for PowerShell
-
例 1: この例では、EC2-VPC の指定されたセキュリティグループの出力ルールを定義します。このルールは、TCP ポート 80 で指定された IP アドレス範囲へのアクセスを許可します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip
例 3: この例では、TCP ポート 80 で指定されたソースセキュリティグループへのアクセスを許可します。
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
-
API の詳細については、AWS Tools for PowerShell 「 コマンドレットリファレンス」のAuthorizeSecurityGroupEgress」を参照してください。
-
AWS SDK 開発者ガイドとコード例の完全なリストについては、「」を参照してくださいを使用して Amazon EC2リソースを作成する AWS SDK。このトピックには、使用開始方法に関する情報と、以前の SDK バージョンの詳細も含まれています。