AWS. 네트워킹. SecurityGroupIngressRule - AWS 텔코 네트워크 빌더

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS. 네트워킹. SecurityGroupIngressRule

AWS TNB는 .Networking에 연결할 수 있는 Amazon EC2 보안 그룹 수신 규칙의 프로비저닝을 자동화하는 보안 그룹 수신 규칙을 지원합니다. AWS SecurityGroup. 단, 수신 트래픽의 소스로 cidr_ip/source_security_group/source_prefix_list를 제공해야 합니다.

구문

AWS.Networking.SecurityGroupIngressRule properties: ip_protocol: String from_port: Integer to_port: Integer description: String source_prefix_list: String cidr_ip: String cidr_ipv6: String requirements: security_group: String source_security_group: String

속성

cidr_ip

IPv4 주소 범위(CIDR 형식)입니다. 수신 트래픽을 허용하는 CIDR 범위를 지정해야 합니다.

필수 여부: 아니요

타입: 문자열

cidr_ipv6

수신 트래픽의 경우 IPv6 주소 범위(CIDR 형식)입니다. 소스 보안 그룹(source_security_group 또는 source_prefix_list)이나 CIDR 범위(cidr_ip 또는 cidr_ipv6)를 지정해야 합니다.

필수 여부: 아니요

타입: 문자열

description

수신(인바운드) 보안 그룹 규칙의 설명입니다. 최대 255자의 문자를 사용하여 규칙을 설명할 수 있습니다.

필수 여부: 아니요

타입: 문자열

source_prefix_list

기존 Amazon VPC 관리형 접두사 목록의 접두사 목록 ID입니다. 보안 그룹과 연결된 노드 그룹 인스턴스가 트래픽을 수신할 수 있는 소스입니다. 관리형 접두사 목록에 대한 자세한 내용은 Amazon VPC 사용 설명서 관리형 접두사 목록을 참조하세요.

필수 여부: 아니요

타입: 문자열

from_port

프로토콜이 TCP 또는 UDP인 경우 포트 범위의 시작입니다. 프로토콜이 ICMP 또는 ICMPv6인 경우 유형 번호입니다. 값 -1은 모든 ICMP/ICMPv6 형식을 나타냅니다. 모든 ICMP/ICMPv6 형식을 지정하는 경우 모든 ICMP/ICMPv6 코드를 지정해야 합니다.

필수 여부: 아니요

유형: 정수

ip_protocol

IP 프로토콜 이름(tcp, udp, icmp, icmpv6) 또는 프로토콜 번호입니다. -1을 사용하여 모든 프로토콜을 지정합니다. 보안 그룹 규칙의 승인 시 -1을 지정하거나 tcp, udp, icmp, 또는 icmpv6 이외의 프로토콜 번호를 지정하면 지정하는 포트 범위와 관계없이 모든 포트의 트래픽이 허용됩니다. tcp, udp, icmp의 경우 포트 범위를 지정해야 합니다. icmpv6의 경우 포트 범위는 선택 사항입니다. 포트 범위를 누락하는 경우 모든 형식 및 코드에 대한 트래픽이 허용됩니다.

필수 항목 여부: 예

유형: String

to_port

프로토콜이 TCP 또는 UDP인 경우 포트 범위의 끝입니다. 프로토콜이 ICMP 또는 ICMPv6인 경우 코드입니다. 값 -1은 모든 ICMP/ICMPv6 코드를 나타냅니다. 모든 ICMP/ICMPv6 형식을 지정하는 경우 모든 ICMP/ICMPv6 코드를 지정해야 합니다.

필수 여부: 아니요

유형: 정수

요구 사항

security_group

이 규칙이 추가되는 보안 그룹의 ID입니다.

필수 항목 여부: 예

유형: String

source_security_group

수신 트래픽이 허용될 소스 보안 그룹의 ID 또는 TOSCA 참조입니다.

필수 여부: 아니요

타입: 문자열

SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol: "tcp" from_port: 8000 to_port: 9000 description: "Ingress Rule for free5GC cluster on IPv6" cidr_ipv6: "2600:1f14:3758:ca00::/64" requirements: security_group: SampleSecurityGroup1 source_security_group: SampleSecurityGroup2