As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Crie um grupo de segurança para apoiar as comunicações da EFA
- AWS CLI
-
Você pode usar o AWS CLI comando a seguir para criar um grupo de segurança que ofereça suporte ao EFA. O comando gera um ID de grupo de segurança. Faça as seguintes substituições:
-
— Especifique Região da AWS onde você usa o AWS PCS, comoregion-code
us-east-1
. -
— Especifique o ID da VPC que você usa para AWS PCS.vpc-id
-
— Forneça o nome escolhido para o grupo de segurança.efa-group-name
aws ec2 create-security-group \ --group-name
efa-group-name
\ --description "Security group to enable EFA traffic" \ --vpc-idvpc-id
\ --regionregion-code
Use os comandos a seguir para anexar regras de grupos de segurança de entrada e saída. Faça a seguinte substituição:
-
— Forneça o ID do grupo de segurança EFA que você acabou de criar.efa-secgroup-id
aws ec2 authorize-security-group-ingress \ --group-id
efa-secgroup-id
\ --protocol -1 \ --source-groupefa-secgroup-id
aws ec2 authorize-security-group-egress \ --group-idefa-secgroup-id
\ --protocol -1 \ --source-groupefa-secgroup-id
-
- CloudFormation template
-
Você pode usar um CloudFormation modelo para criar um grupo de segurança que ofereça suporte ao EFA. Faça o download do modelo a partir do URL a seguir e, em seguida, carregue-o no AWS CloudFormation console
. https://aws-hpc-recipes.s3.amazonaws.com/main/recipes/pcs/enable_efa/assets/efa-sg.yaml
Com o modelo aberto no AWS CloudFormation console, insira as seguintes opções.
-
Em Forneça um nome de pilha
-
Em Nome da pilha, insira um nome como
efa-sg-stack
.
-
-
Em Parâmetros
-
Em SecurityGroupName, insira um nome como
efa-sg
. -
Em VPC, selecione a VPC em que você usará o PCS. AWS
-
Conclua a criação da CloudFormation pilha e monitore seu status. Quando chega,
CREATE_COMPLETE
o grupo de segurança EFA está pronto para uso. -