AWS.ネットワーク。SecurityGroupIngressRule - AWS 通信ネットワークビルダー

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS.ネットワーク。SecurityGroupIngressRule

AWS TNB は、. AWS Networking にアタッチできる Amazon EC2 セキュリティグループイングレスルールのプロビジョニングを自動化するセキュリティグループイングレスルールをサポートしていますSecurityGroup。入力トラフィックのソースとして cidr_ip/source_security_group/source_prefix_list を指定する必要があることに注意してください。

構文

AWS.Networking.SecurityGroupIngressRule properties: ip_protocol: String from_port: Integer to_port: Integer description: String source_prefix_list: String cidr_ip: String cidr_ipv6: String requirements: security_group: String source_security_group: String

プロパティ

cidr_ip

CIDR 形式の IPv4 アドレス範囲。入力トラフィックを許可する CIDR 範囲を指定する必要があります。

必須: いいえ

タイプ: String

cidr_ipv6

入力トラフィック用の CIDR 形式の IPv6 アドレス範囲。ソースセキュリティグループ (source_security_group または source_prefix_list) または CIDR 範囲 (cidr_ip または cidr_ipv6)。

必須: いいえ

タイプ: String

description

入力 (受信) セキュリティグループルールの説明。ルールの説明には最大 255 文字を使用できます。

必須: いいえ

タイプ: String

source_prefix_list

既存の Amazon VPC マネージドプレフィックスリストのプレフィックスリスト ID。このソースから、セキュリティグループに関連付けられているノードグループインスタンスがトラフィックを受信できます。詳細については、「Amazon VPC ユーザーガイド」の「マネージドプレフィックスリスト」を参照してください。

必須: いいえ

タイプ: String

from_port

プロトコルが TCP または UDP の場合、これはポート範囲の始点になります。プロトコルが ICMP または ICMPv6 の場合、これはタイプ番号です。-1 の値はすべての ICMP/ICMPv6 タイプを示します。すべての ICMP/ICMPv6 タイプを指定した場合、すべての ICMP/ICMPv6 コードを指定する必要があります。

必須: いいえ

型: 整数

ip_protocol

IP プロトコル名 (tcp、udp、icmp、icmpv6) またはプロトコル番号。-1 を使用してすべてのプロトコルを指定します。セキュリティグループルールを許可するときに、-1 または tcp、udp、icmp や icmpv6 以外のプロトコル番号を指定すると、指定したポート範囲に関係なく、すべてのポートでトラフィックが許可されます。tcp、udp、および icmp には、ポート範囲を指定する必要があります。icmpv6 の場合、ポート範囲はオプションです。ポート範囲を省略すると、すべてのタイプとコードのトラフィックが許可されます。

必須: はい

型: 文字列

to_port

プロトコルが TCP または UDP の場合、これはポート範囲の終わりになります。プロトコルが ICMP または ICMPv6 の場合、これはコードです。-1 の値はすべての ICMP/ICMPv6 コードを示します。すべての ICMP/ICMPv6 タイプを指定した場合、すべての ICMP/ICMPv6 コードを指定する必要があります。

必須: いいえ

型: 整数

要件

security_group

このルールを追加するセキュリティグループの ID。

必須: はい

型: 文字列

source_security_group

入力トラフィックを許可するソースセキュリティグループの ID または TOSCA リファレンス。

必須: いいえ

タイプ: String

SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol: "tcp" from_port: 8000 to_port: 9000 description: "Ingress Rule for free5GC cluster on IPv6" cidr_ipv6: "2600:1f14:3758:ca00::/64" requirements: security_group: SampleSecurityGroup1 source_security_group: SampleSecurityGroup2