Sono disponibili altri esempi per SDK AWS nel repository GitHub della documentazione degli esempi per SDK AWS
Utilizzare AuthorizeSecurityGroupEgress con una CLI
Gli esempi di codice seguenti mostrano come utilizzare AuthorizeSecurityGroupEgress.
- CLI
-
- AWS CLI
-
Esempio 1: come aggiungere una regola che consenta il traffico in uscita verso un intervallo di indirizzi specifico.
L’esempio
authorize-security-group-egressseguente aggiunge una regola che concede l’accesso agli intervalli di indirizzi specificati sulla porta TCP 80.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }Esempio 2: come aggiungere una regola che consenta il traffico in uscita verso un gruppo di sicurezza specifico.
L’esempio
authorize-security-group-egressseguente aggiunge una regola che concede l’accesso al gruppo di sicurezza specificato sulla porta TCP 80.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }Per ulteriori informazioni, consulta Gruppi di sicurezza nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta AuthorizeSecurityGroupEgress
in AWS CLI Command Reference.
-
- PowerShell
-
- Strumenti per PowerShell V4
-
Esempio 1: questo esempio definisce una regola di uscita per il gruppo di sicurezza specificato per EC2-VPC. La regola concede l’accesso agli intervalli di indirizzi IP specificati sulla porta TCP 80. La sintassi utilizzata da questo esempio richiede PowerShell versione 3 o successiva.
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ipEsempio 2: con PowerShell versione 2, è necessario utilizzare New-Object per creare l’oggetto IpPermission.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ipEsempio 3: questo esempio concede l’accesso al gruppo di sicurezza di origine specificato sulla porta TCP 80.
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )-
Per informazioni dettagliate sull’API, consulta AuthorizeSecurityGroupEgress nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V4).
-
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio definisce una regola di uscita per il gruppo di sicurezza specificato per EC2-VPC. La regola concede l’accesso agli intervalli di indirizzi IP specificati sulla porta TCP 80. La sintassi utilizzata da questo esempio richiede PowerShell versione 3 o successiva.
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ipEsempio 2: con PowerShell versione 2, è necessario utilizzare New-Object per creare l’oggetto IpPermission.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ipEsempio 3: questo esempio concede l’accesso al gruppo di sicurezza di origine specificato sulla porta TCP 80.
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )-
Per informazioni dettagliate sull’API, consulta AuthorizeSecurityGroupEgress nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-