Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwendung von RevokeSecurityGroupIngress mit einer CLI
Die folgenden Code-Beispiele zeigen, wie RevokeSecurityGroupIngress verwendet wird.
- CLI
-
- AWS CLI
-
Beispiel 1: So entfernen Sie eine Regel aus einer Sicherheitsgruppe
Im folgenden Beispiel für
revoke-security-group-ingresswird der Zugriff am TCP-Port 22 für den Adressbereich203.0.113.0/24aus der angegebenen Sicherheitsgruppe für eine Standard-VPC entfernt.aws ec2 revoke-security-group-ingress \ --group-namemySecurityGroup--protocoltcp\ --port22\ --cidr203.0.113.0/24Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
Weitere Informationen finden Sie unter Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.
Beispiel 2: So entfernen Sie eine Regel mithilfe des IP-Berechtigungssatzes
Im folgenden Beispiel für
revoke-security-group-ingresswird derip-permissions-Parameter verwendet, um eine eingehende Regel zu entfernen, die die ICMP-NachrichtDestination Unreachable: Fragmentation Needed and Don't Fragment was Set(Typ 3, Code 4) zulässt.aws ec2 revoke-security-group-ingress \ --group-idsg-026c12253ce15eff7\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
Weitere Informationen finden Sie unter Sicherheitsgruppen im EC2 Amazon-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie RevokeSecurityGroupIngress
in der AWS CLI Befehlsreferenz.
-
- PowerShell
-
- Tools für PowerShell V4
-
Beispiel 1: In diesem Beispiel wird der Zugriff auf TCP-Port 22 aus dem angegebenen Adressbereich für die angegebene Sicherheitsgruppe für EC2 VPC. Beachten Sie, dass Sie Sicherheitsgruppen für EC2 VPC anhand der Sicherheitsgruppen-ID und nicht anhand des Sicherheitsgruppennamens identifizieren müssen. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ipBeispiel 2: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Objekt zu erstellen. IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ipBeispiel 3: In diesem Beispiel wird der Zugriff auf TCP-Port 22 aus dem angegebenen Adressbereich für die angegebene Sicherheitsgruppe für -Classic gesperrt. EC2 Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ipBeispiel 4: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Objekt zu erstellen. IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip-
Einzelheiten zur API finden Sie unter RevokeSecurityGroupIngress AWS -Tools für PowerShellCmdlet-Referenz (V4).
-
- Tools für V5 PowerShell
-
Beispiel 1: In diesem Beispiel wird der Zugriff auf TCP-Port 22 aus dem angegebenen Adressbereich für die angegebene Sicherheitsgruppe für EC2 VPC. Beachten Sie, dass Sie Sicherheitsgruppen für EC2 VPC anhand der Sicherheitsgruppen-ID und nicht anhand des Sicherheitsgruppennamens identifizieren müssen. Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ipBeispiel 2: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Objekt zu erstellen. IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ipBeispiel 3: In diesem Beispiel wird der Zugriff auf TCP-Port 22 aus dem angegebenen Adressbereich für die angegebene Sicherheitsgruppe für -Classic gesperrt. EC2 Die in diesem Beispiel verwendete Syntax erfordert PowerShell Version 3 oder höher.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ipBeispiel 4: Bei PowerShell Version 2 müssen Sie New-Object verwenden, um das Objekt zu erstellen. IpPermission
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip-
Einzelheiten zur API finden Sie unter RevokeSecurityGroupIngress AWS -Tools für PowerShellCmdlet-Referenz (V5).
-
Eine vollständige Liste der AWS SDK-Entwicklerhandbücher und Codebeispiele finden Sie unter. EC2 Amazon-Ressourcen mithilfe eines AWS SDK erstellen Dieses Thema enthält auch Informationen zu den ersten Schritten und Details zu früheren SDK-Versionen.