D’autres exemples de kits AWS SDK sont disponibles dans le référentiel GitHub AWS Doc SDK Examples
Utilisation de AuthorizeSecurityGroupEgress avec une CLI
Les exemples de code suivants illustrent comment utiliser AuthorizeSecurityGroupEgress.
- CLI
-
- AWS CLI
-
Exemple 1 : pour ajouter une règle autorisant le trafic sortant vers une plage d’adresses spécifique
L’exemple
authorize-security-group-egresssuivant ajoute une règle qui autorise l’accès aux plages d’adresses spécifiées sur le port TCP 80.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }Exemple 2 : pour ajouter une règle autorisant le trafic sortant vers un groupe de sécurité spécifique
L’exemple
authorize-security-group-egresssuivant ajoute une règle qui accorde l’accès au groupe de sécurité spécifié sur le port TCP 80.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }Pour plus d’informations, consultez Groupes de sécurité dans le Guide de l’utilisateur Amazon VPC (français non garanti).
-
Pour plus de détails sur l’API, consultez AuthorizeSecurityGroupEgress
dans la Référence des commandes de l’AWS CLI.
-
- PowerShell
-
- Outils pour PowerShell V4
-
Exemple 1 : cet exemple définit une règle de sortie pour le groupe de sécurité spécifié pour EC2-VPC. La règle accorde l’accès à la plage d’adresses IP spécifiée sur le port TCP 80. La syntaxe utilisée par cet exemple nécessite PowerShell version 3 ou ultérieure.
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ipExemple 2 : avec PowerShell version 2, vous devez utiliser New-Object pour créer l’objet IpPermission.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ipExemple 3 : cet exemple accorde l’accès au groupe de sécurité source spécifié sur le port TCP 80.
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )-
Pour plus de détails sur l’API, consultez AuthorizeSecurityGroupEgress dans la Référence des applets de commande pour les Outils AWS pour PowerShell (V4).
-
- Outils pour PowerShell V5
-
Exemple 1 : cet exemple définit une règle de sortie pour le groupe de sécurité spécifié pour EC2-VPC. La règle accorde l’accès à la plage d’adresses IP spécifiée sur le port TCP 80. La syntaxe utilisée par cet exemple nécessite PowerShell version 3 ou ultérieure.
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ipExemple 2 : avec PowerShell version 2, vous devez utiliser New-Object pour créer l’objet IpPermission.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ipExemple 3 : cet exemple accorde l’accès au groupe de sécurité source spécifié sur le port TCP 80.
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )-
Pour plus de détails sur l’API, consultez AuthorizeSecurityGroupEgress dans la Référence des applets de commande pour les Outils AWS pour PowerShell (V5).
-