

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d'un groupe de sécurité pour prendre en charge les communications EFA
<a name="working-with_networking_efa_create-sg"></a>

------
#### [ AWS CLI ]

Vous pouvez utiliser la AWS CLI commande suivante pour créer un groupe de sécurité prenant en charge l'EFA. La commande génère un ID de groupe de sécurité. Procédez aux remplacements suivants :
+ `region-code`— Spécifiez l' Région AWS endroit où vous utilisez le AWS PCS, par exemple`us-east-1`.
+ `vpc-id`— Spécifiez l'ID du VPC que vous utilisez pour AWS les PCS.
+ `efa-group-name`— Indiquez le nom que vous avez choisi pour le groupe de sécurité.

```
aws ec2 create-security-group \
    --group-name efa-group-name \
    --description "Security group to enable EFA traffic" \
    --vpc-id vpc-id \
    --region region-code
```

Utilisez les commandes suivantes pour associer des règles de groupe de sécurité entrantes et sortantes. Effectuez le remplacement suivant : 
+ `efa-secgroup-id`— Indiquez l'ID du groupe de sécurité EFA que vous venez de créer. 

```
aws ec2 authorize-security-group-ingress \
    --group-id efa-secgroup-id \
    --protocol -1 \
    --source-group efa-secgroup-id
    
aws ec2 authorize-security-group-egress \
    --group-id efa-secgroup-id \
    --protocol -1 \
    --source-group efa-secgroup-id
```

------
#### [ CloudFormation template ]

Vous pouvez utiliser un CloudFormation modèle pour créer un groupe de sécurité prenant en charge l'EFA. Téléchargez le modèle à partir de l'URL suivante, puis chargez-le dans la [AWS CloudFormation console](https://console.aws.amazon.com/cloudformation). 

```
https://aws-hpc-recipes.s3.amazonaws.com/main/recipes/pcs/enable_efa/assets/efa-sg.yaml
```

Le modèle étant ouvert dans la AWS CloudFormation console, entrez les options suivantes.
+ Sous **Fournir un nom de pile**
  + Sous **Nom de la pile**, entrez un nom tel que`efa-sg-stack`.
+ Sous **Paramètres**
  + Sous **SecurityGroupName**, entrez un nom tel que`efa-sg`.
  + Sous **VPC**, sélectionnez le VPC dans lequel vous utiliserez PCS. AWS 

Terminez la création de la CloudFormation pile et surveillez son état. Lorsqu'il atteint `CREATE_COMPLETE` l'EFA, le groupe de sécurité est prêt à être utilisé. 

------