

**Esta documentação é somente para a versão 1 da AWS CLI.**

Anunciamos o próximo fim do suporte para a AWS CLI versão 1. É recomendável migrar para a AWS CLI versão 2. Para saber as datas e receber detalhes e informações adicionais sobre como migrar, consulte o [anúncio](https://aws.amazon.com/blogs/developer/cli-v1-maintenance-mode-announcement/). Para obter a documentação relacionada à AWS CLI versão 2, consulte o [Guia do usuário da versão 2](https://docs.aws.amazon.com/cli/latest/userguide/).

# Criação, configuração e exclusão de grupos de segurança do Amazon EC2 na AWS CLI
<a name="cli-services-ec2-sg"></a>

Você pode criar um grupo de segurança para suas instâncias do Amazon Elastic Compute Cloud (Amazon EC2) que atua essencialmente como um firewall, com regras que determinam qual tráfego de rede pode entrar e sair. 

É possível usar a AWS Command Line Interface (AWS CLI) para criar um grupo de segurança, adicionar regras a grupos de segurança existentes e excluir grupos de segurança. 

**nota**  
Para ver exemplos de outros comandos, consulte o [Guia de referência da AWS CLI](https://docs.aws.amazon.com/cli/v1/reference/).

**Topics**
+ [Pré-requisitos](#cli-services-ec2-sg-prereqs)
+ [Criar um grupo de segurança](#creating-a-security-group)
+ [Adicionar regras ao grupo de segurança](#configuring-a-security-group)
+ [Excluir o grupo de segurança](#deleting-a-security-group)
+ [Referências](#cli-services-ec2-sg-references)

## Pré-requisitos
<a name="cli-services-ec2-sg-prereqs"></a>

Para executar os comandos `ec2`, você precisa:
+ Instale e configure a . AWS CLI. Para ter mais informações, consulte [Instalar, atualizar e desinstalar a AWS CLI](cli-chap-install.md) e [Autenticação e credenciais de acesso para a AWS CLI](cli-chap-authentication.md).
+ Defina suas permissões do IAM para permitir acesso ao Amazon EC2. Para obter mais informações sobre permissões do IAM para Amazon EC2, consulte [Políticas do IAM para Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html) no *Guia do usuário do Amazon EC2*.

## Criar um grupo de segurança
<a name="creating-a-security-group"></a>

É possível criar grupos de segurança associados a nuvens privadas virtuais (VPCs).

O exemplo do `[aws ec2 create-security-group](https://docs.aws.amazon.com/cli/v1/reference/ec2/create-security-group.html)` a seguir mostra como criar um grupo de segurança para a VPC especificada.

```
$ aws ec2 create-security-group --group-name my-sg --description "My security group" --vpc-id vpc-1a2b3c4d
{
    "GroupId": "sg-903004f8"
}
```

Para visualizar as informações iniciais para um grupo de segurança, execute o comando `[aws ec2 describe-security-groups](https://docs.aws.amazon.com/cli/v1/reference/ec2/describe-security-groups.html)`. Você pode fazer referência a um grupo de segurança do EC2-VPC somente por seu `vpc-id`, e não apenas por seu nome.

```
$ aws ec2 describe-security-groups --group-ids sg-903004f8
{
    "SecurityGroups": [
        {
            "IpPermissionsEgress": [
                {
                    "IpProtocol": "-1",
                    "IpRanges": [
                        {
                            "CidrIp": "0.0.0.0/0"
                        }
                    ],
                    "UserIdGroupPairs": []
                }
            ],
            "Description": "My security group"
            "IpPermissions": [],
            "GroupName": "my-sg",
            "VpcId": "vpc-1a2b3c4d",
            "OwnerId": "123456789012",
            "GroupId": "sg-903004f8"
        }
    ]
}
```

## Adicionar regras ao grupo de segurança
<a name="configuring-a-security-group"></a>

Quando você executa uma instância do Amazon EC2, é necessário ativar regras no grupo de segurança para permitir o tráfego de rede de entrada como meio de se conectar à imagem. 

Por exemplo, se estiver iniciando uma instância do Windows, normalmente você adiciona uma regra para permitir que o tráfego de entrada na porta TCP 3389 ofereça suporte ao Protocolo de Desktop Remoto (RDP). Se estiver iniciando uma instância do Linux, geralmente você adiciona uma regra para permitir que o tráfego de entrada na porta 22 ofereça suporte às conexões SSH. 

Use o comando `[aws ec2 authorize-security-group-ingress](https://docs.aws.amazon.com/cli/v1/reference/ec2/authorize-security-group-ingress.html)` para adicionar uma regra a um grupo de segurança. Um parâmetro obrigatório deste comando é o endereço IP público de seu computador ou rede (na forma de um intervalo de endereços) ao qual seu computador está conectado na notação [CIDR](https://wikipedia.org/wiki/Classless_Inter-Domain_Routing).

**nota**  
Fornecemos o serviço [https://checkip.global.api.aws/](https://checkip.global.api.aws/) para permitir a você determinar seu endereço IP público. Para encontrar outros serviços que podem ajudar você a identificar o endereço IP, use o navegador para pesquisar “*qual é meu endereço IP*”. Se você se conectar por meio de um ISP ou protegido por um firewall usando um endereço IP dinâmico (por meio de um gateway NAT de uma rede privada), seu endereço poderá mudar periodicamente. Nesse caso, você deve descobrir o intervalo de endereços IP usados por computadores cliente.

O exemplo a seguir mostra como adicionar uma regra para RDP (porta TCP 3389) em um grupo de segurança do EC2-VPC com o ID `sg-903004f8` usando seu endereço IP.

Para começar, encontre seu endereço IP.

```
$ curl https://checkip.amazonaws.com
x.x.x.x
```

Em seguida, você pode adicionar o endereço IP ao seu grupo de segurança, executando o comando `[aws ec2 authorize-security-group-ingress](https://docs.aws.amazon.com/cli/v1/reference/ec2/authorize-security-group-ingress.html)`.

```
$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 3389 --cidr x.x.x.x/x
```

O comando a seguir adiciona uma regra para habilitar o SSH para instâncias no mesmo grupo de segurança.

```
$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 22 --cidr x.x.x.x/x
```

Para visualizar as alterações no grupo de segurança, execute o comando `[aws ec2 describe-security-groups](https://docs.aws.amazon.com/cli/v1/reference/ec2/describe-security-groups.html)`.

```
$ aws ec2 describe-security-groups --group-ids sg-903004f8
{
    "SecurityGroups": [
        {
            "IpPermissionsEgress": [
                {
                    "IpProtocol": "-1",
                    "IpRanges": [
                        {
                            "CidrIp": "0.0.0.0/0"
                        }
                    ],
                    "UserIdGroupPairs": []
                }
            ],
            "Description": "My security group"
            "IpPermissions": [
                {
                    "ToPort": 22,
                    "IpProtocol": "tcp",
                    "IpRanges": [
                        {
                            "CidrIp": "x.x.x.x/x"
                        }
                    ]
                    "UserIdGroupPairs": [],
                    "FromPort": 22
                }
            ],
            "GroupName": "my-sg",
            "OwnerId": "123456789012",
            "GroupId": "sg-903004f8"
        }
    ]
}
```

## Excluir o grupo de segurança
<a name="deleting-a-security-group"></a>

Para excluir um grupo de segurança, execute o comando `[aws ec2 delete-security-group](https://docs.aws.amazon.com/cli/v1/reference/ec2/delete-security-group.html)`. 

**nota**  
Não é possível excluir um grupo de segurança se ele estiver atualmente anexado a um ambiente.

O exemplo de comando a seguir exclui um grupo de segurança do EC2-VPC.

```
$ aws ec2 delete-security-group --group-id sg-903004f8
```

## Referências
<a name="cli-services-ec2-sg-references"></a>

**AWS CLI Referência da:**
+ `[aws ec2](https://docs.aws.amazon.com/cli/v1/reference/ec2/index.html)`
+ `[aws ec2 authorize-security-group-ingress](https://docs.aws.amazon.com/cli/v1/reference/ec2/authorize-security-group-ingress.html)`
+ `[aws ec2 create-security-group](https://docs.aws.amazon.com/cli/v1/reference/ec2/create-security-group.html)`
+ `[aws ec2 delete-security-group](https://docs.aws.amazon.com/cli/v1/reference/ec2/delete-security-group.html)`
+ `[aws ec2 describe-security-groups](https://docs.aws.amazon.com/cli/v1/reference/ec2/describe-security-groups.html)`

**Outra referência:**
+ [Documentação do Amazon Elastic Compute Cloud](https://docs.aws.amazon.com/ec2/)
+ Para visualizar e contribuir para o SDK da AWS e exemplos de código da AWS CLI, consulte o [Repositório de exemplos de código da AWS](https://github.com/awsdocs/aws-doc-sdk-examples/) no *GitHub*.