Utilizar AuthorizeSecurityGroupEgress con una CLI - Ejemplos de código de AWS SDK

Hay más ejemplos de AWS SDK disponibles en el repositorio de GitHub de ejemplos de AWS SDK de documentos.

Utilizar AuthorizeSecurityGroupEgress con una CLI

Los siguientes ejemplos de código muestran cómo utilizar AuthorizeSecurityGroupEgress.

CLI
AWS CLI

Ejemplo 1: agregación de una regla que permita el tráfico saliente a un rango de direcciones específico

En el siguiente ejemplo de authorize-security-group-egress, se agrega una regla que otorga acceso en el puerto TCP 80 a los rangos de direcciones especificados.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'

Salida:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }

Ejemplo 2: agregación de una regla que permita el tráfico saliente a un grupo de seguridad específico

En el siguiente ejemplo de authorize-security-group-egress, se agrega una regla que otorga acceso en el puerto TCP 80 al grupo de seguridad especificado.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'

Salida:

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }

Para obtener más información, consulte Grupo de seguridad en la Guía del usuario de Amazon VPC.

PowerShell
Herramientas para PowerShell V4

Ejemplo 1: En este ejemplo se define una regla de salida para el grupo de seguridad especificado para EC2-VPC. La regla otorga acceso en el puerto TCP 80 al intervalo de direcciones IP especificado. La sintaxis utilizada en este ejemplo requiere la versión 3 o posterior de PowerShell.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Ejemplo 2: Con la versión 2 de PowerShell, debe usar New-Object para crear cada objeto IpPermission.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Ejemplo 3: En este ejemplo se otorga acceso al grupo de seguridad de origen especificado en el puerto TCP 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
  • Para obtener información sobre la API, consulte AuthorizeSecurityGroupEgress en la Referencia de cmdlets de Herramientas de AWS para PowerShell (V4).

Herramientas para PowerShell V5

Ejemplo 1: En este ejemplo se define una regla de salida para el grupo de seguridad especificado para EC2-VPC. La regla otorga acceso en el puerto TCP 80 al intervalo de direcciones IP especificado. La sintaxis utilizada en este ejemplo requiere la versión 3 o posterior de PowerShell.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Ejemplo 2: Con la versión 2 de PowerShell, debe usar New-Object para crear cada objeto IpPermission.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Ejemplo 3: En este ejemplo se otorga acceso al grupo de seguridad de origen especificado en el puerto TCP 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
  • Para obtener información sobre la API, consulte AuthorizeSecurityGroupEgress en la Referencia de cmdlets de Herramientas de AWS para PowerShell (V5).