选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

将 RevokeSecurityGroupIngress 与 CLI 配合使用 - AWS SDK 代码示例

文档 AWS SDK 示例 GitHub 存储库中还有更多 S AWS DK 示例

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

文档 AWS SDK 示例 GitHub 存储库中还有更多 S AWS DK 示例

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

RevokeSecurityGroupIngress 与 CLI 配合使用

以下代码示例演示如何使用 RevokeSecurityGroupIngress

CLI
AWS CLI

示例 1:从安全组中删除规则

以下 revoke-security-group-ingress 示例从默认 VPC 的指定安全组中删除 203.0.113.0/24 地址范围的 TCP 端口 22 访问权限。

aws ec2 revoke-security-group-ingress \ --group-name mySecurityGroup --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

如果成功,此命令不会产生任何输出。

有关更多信息,请参阅 Amazon EC2 用户指南中的安全组

示例 2:使用 IP 权限集删除规则

以下 revoke-security-group-ingress 示例使用 ip-permissions 参数删除允许 ICMP 消息 Destination Unreachable: Fragmentation Needed and Don't Fragment was Set(类型 3,代码 4)的入站规则。

aws ec2 revoke-security-group-ingress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]

如果成功,此命令不会产生任何输出。

有关更多信息,请参阅 Amazon EC2 用户指南中的安全组

PowerShell
用于 PowerShell

示例 1:此示例撤消了 EC2-VPC 的指定安全组的指定地址范围内对 TCP 端口 22 的访问权限。请注意,您必须使用安全组 ID 而不是安全组名称来识别 EC2-VPC 的安全组。此示例使用的语法需要 PowerShell 版本 3 或更高版本。

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

示例 2:在 PowerShell 版本 2 中,必须使用 New-Object 来创建对象。 IpPermission

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

示例 3:此示例撤消了 EC2-Classic 的指定安全组的指定地址范围内对 TCP 端口 22 的访问权限。此示例使用的语法需要 PowerShell 版本 3 或更高版本。

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

示例 4:在 PowerShell 版本 2 中,必须使用 New-Object 来创建对象。 IpPermission

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
AWS CLI

示例 1:从安全组中删除规则

以下 revoke-security-group-ingress 示例从默认 VPC 的指定安全组中删除 203.0.113.0/24 地址范围的 TCP 端口 22 访问权限。

aws ec2 revoke-security-group-ingress \ --group-name mySecurityGroup --protocol tcp \ --port 22 \ --cidr 203.0.113.0/24

如果成功,此命令不会产生任何输出。

有关更多信息,请参阅 Amazon EC2 用户指南中的安全组

示例 2:使用 IP 权限集删除规则

以下 revoke-security-group-ingress 示例使用 ip-permissions 参数删除允许 ICMP 消息 Destination Unreachable: Fragmentation Needed and Don't Fragment was Set(类型 3,代码 4)的入站规则。

aws ec2 revoke-security-group-ingress \ --group-id sg-026c12253ce15eff7 \ --ip-permissions IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]

如果成功,此命令不会产生任何输出。

有关更多信息,请参阅 Amazon EC2 用户指南中的安全组

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。