Utilisation de AuthorizeSecurityGroupEgress avec une CLI - Exemples de code de kit AWS SDK

D’autres exemples de kits AWS SDK sont disponibles dans le référentiel GitHub AWS Doc SDK Examples.

Utilisation de AuthorizeSecurityGroupEgress avec une CLI

Les exemples de code suivants illustrent comment utiliser AuthorizeSecurityGroupEgress.

CLI
AWS CLI

Exemple 1 : pour ajouter une règle autorisant le trafic sortant vers une plage d’adresses spécifique

L’exemple authorize-security-group-egress suivant ajoute une règle qui autorise l’accès aux plages d’adresses spécifiées sur le port TCP 80.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'

Sortie :

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }

Exemple 2 : pour ajouter une règle autorisant le trafic sortant vers un groupe de sécurité spécifique

L’exemple authorize-security-group-egress suivant ajoute une règle qui accorde l’accès au groupe de sécurité spécifié sur le port TCP 80.

aws ec2 authorize-security-group-egress \ --group-id sg-1234567890abcdef0 \ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'

Sortie :

{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }

Pour plus d’informations, consultez Groupes de sécurité dans le Guide de l’utilisateur Amazon VPC (français non garanti).

PowerShell
Outils pour PowerShell V4

Exemple 1 : cet exemple définit une règle de sortie pour le groupe de sécurité spécifié pour EC2-VPC. La règle accorde l’accès à la plage d’adresses IP spécifiée sur le port TCP 80. La syntaxe utilisée par cet exemple nécessite PowerShell version 3 ou ultérieure.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemple 2 : avec PowerShell version 2, vous devez utiliser New-Object pour créer l’objet IpPermission.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemple 3 : cet exemple accorde l’accès au groupe de sécurité source spécifié sur le port TCP 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
  • Pour plus de détails sur l’API, consultez AuthorizeSecurityGroupEgress dans la Référence des applets de commande pour les Outils AWS pour PowerShell (V4).

Outils pour PowerShell V5

Exemple 1 : cet exemple définit une règle de sortie pour le groupe de sécurité spécifié pour EC2-VPC. La règle accorde l’accès à la plage d’adresses IP spécifiée sur le port TCP 80. La syntaxe utilisée par cet exemple nécessite PowerShell version 3 ou ultérieure.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemple 2 : avec PowerShell version 2, vous devez utiliser New-Object pour créer l’objet IpPermission.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemple 3 : cet exemple accorde l’accès au groupe de sécurité source spécifié sur le port TCP 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
  • Pour plus de détails sur l’API, consultez AuthorizeSecurityGroupEgress dans la Référence des applets de commande pour les Outils AWS pour PowerShell (V5).